WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 |

«ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1. Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые ин формационные технологии ...»

-- [ Страница 5 ] --

Получатель любого из этих сообщений может проверить его подлинность, генерируя дай джест из своей копии сообщения, связывая его с дайджестом другого сообщения (в порядке, преду смотренном отправителем) и вычисляя дайджест для полученного итога. Если вновь образованный дайджест соответствует расшифрованной двойной подписи, то получатель может доверять подлин ности сообщения.

Если Алиса принимает предложение Боба, она может отправить сообщение банку, указав на свое согласие и включив дайджест сообщения с предложением Боба. Банк может проверить подлин ность авторизации Боба на перечисление и дайджеста сообщения с предложением Боба, предостав ленного Алисой, чтобы подтвердить двойную подпись. Таким образом, банк может проверить под линность предложения на основании двойной подписи, но банк не сможет прочитать условия пред ложения.

Использование сертификатов. Альтернативой безопасной передаче ключа служит исполь зование доверенной третьей стороны – центра сертификации (агентства по сертификатам) – для под тверждения того, что открытый ключ принадлежит именно владельцу карточки [8, 42].

Центр сертификации создает сообщение, содержащее имя владельца карточки и его откры тый ключ, после предъявления владельцем карточки доказательств идентификации личности (води тельские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается подписью центра сертификации и содержит информацию об идентификации владельца, а также ко пию одного из открытых ключей владельца.

Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба сертификата создаются и подписываются одновременно центром сертификации.

Сертификаты владельцев карточек функционируют как электронный эквивалент кредитных карточек. Они снабжаются цифровой подписью финансового учреждения и поэтому не могут быть изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шиф руются с использованием однонаправленного алгоритма хэширования. Если номер счета и дата окончания действия известны, то связь с сертификатом можно подтвердить, однако эту информацию невозможно получить путем изучения данного сертификата. В рамках протокола SET владелец кар точки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится данная связь.

Сертификат выдается владельцу карточки только с разрешения финансового учреждения – эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение исполь зовать торговлю электронными средствами. Эти сертификаты передаются коммерсантам вместе с запросами о покупке и зашифрованными платежными инструкциями. Когда коммерсант получает сер тификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финан совым учреждением.

Сертификаты коммерсантов являются электронным аналогом фирменной картинки, кото рая выставляется в витрине электронного магазина. Эти сертификаты снабжены цифровой подписью финансового учреждения коммерсанта и, следовательно, не могут быть изменены третьей стороной.

Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером.

Коммерсант должен иметь по меньшей мере одну пару сертификатов для того, чтобы участ вовать в операционной среде SET, но у одного коммерсанта может быть множество пар сертифика тов – для каждого типа кредитных карточек, которые он принимает к оплате.

Сертификаты платежных межсетевых интерфейсов выдаются эквайерам или их обра ботчикам для систем, которые обрабатывают авторизации и получают сообщения. Ключ шифрования конкретного интерфейса, который владелец карточки получает из этого сертификата, используется для защиты информации о счете владельца карточки. Сертификаты платежного интерфейса выдают ся эквайеру оператором карточек определенного типа.

Сертификаты эквайеров выдаются эквайерам для того, чтобы они могли принимать и обра батывать запросы о сертификатах, инициированных коммерсантами. Эквайеры получают сертифика ты от каждой ассоциации кредитных карточек.

Сертификаты эмитентов нужны эмитентам для того, чтобы пользоваться услугами центра сертификации, который может принимать и обрабатывать запросы о сертификатах непосредственно от владельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ас социации кредитных карточек.

Сертификаты SET проверяются в иерархии доверия (рис. 9.9). Каждый сертификат связан с сертификатом подписи того объекта, который снабдил его цифровой подписью. Следуя по "дереву доверия" до известной доверенной стороны, можно быть уве ренным в том, что сертификат является действительным. Например, сертификат владельца карточки связан с сертификатом эмитента (или ассоциации по поручению эмитента), который, в свою очередь, связан с корневым ключом через сертификат ас-социации.

Открытый ключ для корневой подписи известен всем программным средствам SET и может быть использован для проверки каждого из сертификатов. Корневой ключ будет распространяться в сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам про граммного обеспечения для включения в их программные средства.

Корневая подпись Подпись ассоциации Геополитическая подпись Подпись Подпись эмитента эквайера Подпись владельца Подпись Обмен ключами карточки коммерсанта с коммерсантом Рис. 9.9. Иерархическое дерево доверия Протокол SET определяет множество протоколов транзакций, которые используют крипто графические средства для безопасного ведения электронной коммерции. Среди этих протоколов транзакций – регистрация владельца карточки, регистрация коммерсанта, запрос о покупке, автори зация платежа, получение платежа. В [8] подробно рассмотрены две транзакции – регистрация вла дельца карточки и авторизация платежа Новые достижения в области безопасности использования кредитных карточек, реализован ные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных платеж ных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для скремблирования кредитной карточки в таком порядке, чтобы ее могли читать только продавец и по купатель.

Системы такого типа имеют ряд преимуществ.

• Деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его счет все равно связан с его именем. В отличие от систем с использованием наличности у банка есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются.

• Отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного ти па клиент может продолжать пользоваться действующим счетом и кредитной карточкой. Этот фак тор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.

Однако имеется и недостаток, причем существенный – отсутствие конфиденциальности. В отличие от транзакций с электронной наличностью, которые являются анонимными, в транзакциях с кредитными картами имя клиента жестко связано со счетом.

Технологические решения для электронной торговли В настоящее время наибольшее распространение получили два программно-аппаратных ре шения, предложенные компаниями Microsoft, VeriFone и Netscape.

Оба этих решения предполагают использование следующего набора компонентов [17]:

• клиентский компьютер, имеющий доступ к Internet и Web-brouser;

• сервер электронной торговли, на котором ведется каталог товаров и принимаются зашифрован ные запросы клиентов на покупку тех или иных товаров;

• средство для обеспечения взаимной конвертации протоколов Internet и стандартных протоколов авторизации (ISO 8583 и др.).

Рассмотрим реализацию данной схемы на примере продуктов Microsoft (Merchant Server) и VeriFone (vPOS и vGate). Программное обеспечение vPOS устанавливается на рабочей станции кли ента и осуществляет поддержку протокола SET, шифрование и аутентификацию информации, полу чение необходимых сертификатов и др.

Microsoft Merchant Server помимо указанных выше функций ведения каталога и приема запро сов клиентов осуществляет связь с другим продуктом VeriFone–vGate. Программное обеспечение vGate, получая запросы в формате SET, расшифровывает их и конвертирует в формат ISO 8583. Та ким образом, становится возможным осуществлять платежи в сети Internet с использованием обыч ных кредитных карт.

Следует отметить, что описанные выше решения являются по существу адаптацией техноло гий кредитных карт, существующих еще с 60-х годов, к современным электронным техно логиям.

Альтернативный путь – внедрение концепции "чисто" электронных денег, концепции DigiCash и CyberCash. Электронные деньги представляют собой специальную последовательность элек тронных деноминаций и электронных подписей, подготовленных банками. Системы, подобные DigiCash, CyberCash и NetCash, позволяют клиентам вносить реальные деньги на банковский счет, после чего использовать эту наличность в электронной форме для приобретения различных товаров через Internet. Клиент банка заводит виртуальный электронный "кошелек", поместив в него опреде ленную сумму денег. Клиенты системы DigiCash в качестве эквивалента любой мелкой монеты полу чают 64-битовый номер, который затем переводится на жесткий диск конкретного пользователя.

Дальнейшая оплата товаров и услуг осуществляется перечислением соответствующей битовой ин формации. Клиент может перечислять эту электронную наличность продавцам в Internet (если дан ный продавец согласен с такой формой оплаты). Затем продавец возвращает электронную налич ность банку в обмен на настоящие деньги [49, 67].

К достоинствам систем такого типа относятся:

• конфиденциальность (движение электронной наличности нельзя проследить;

банк не связывает номера с каким-либо конкретным лицом, поэтому не может раскрыть инкогнито плательщика);

• гарантированная безопасность для банков (любой покупатель может потратить только ту сумму, которую он имеет на счете).

Недостатком транзакций описанного типа является то, что электронные деньги ничем не га рантированы. Например, если жесткий диск компьютера выходит из строя, или разоряется электрон ный банк, или хакеры расшифровывают номера электронной наличности, во всех этих случаях нет никакого способа вернуть утраченную клиентом наличность. Поскольку банк не связывает деньги с именем клиента, он не может компенсировать потери клиента.

Другим технологическим решением является система платежей с использованием смарт-карт Mondex, которую недавно приобрела компания MasterCard. В отличие от традиционных платежных систем система на основе смарт-карт Mondex предполагает эмиссию электронных денег, которые по мещаются на смарт-карту и могут переписываться на другие смарт-карты, сниматься с карты в пунк тах продажи и т.д. Еще одним отличием системы Mondex от других платежных систем типа "элек тронный кошелек" является анонимность платежей. Однако следует иметь в виду, что во многих странах законодательно запрещены анонимные платежи на крупные суммы.

В системе Mondex решены и проблемы конвертации валюты. В каждой из стран, присоеди нившихся к этому проекту, планируется организовать специальный банк, который будет эмитировать электронную наличность. При переводе средств из одной валюты в другую в системе организуется специальная транзакция между электронными банками двух стран. Перерасчет осуществляется по официальному курсу, а затем на карту клиента помещается действующая сумма в другой валюте.

ГЛАВА 10. ОТЕЧЕСТВЕННЫЕ АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ СЕРИИ КРИПТОН.

10.1. Концептуальный подход фирмы АНКАД к защите информации в компьютерных системах и сетях Полностью контролируемые компьютерные системы Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций:

аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись и др.

Целостность и ограничение доступа к информации обеспечиваются специализированными компонентами системы, использующими криптографические методы защиты. Для того чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать, а именно:

• определить множество выполняемых функций;

• доказать конечность этого множества;

• определить свойства всех функций.

Отметим, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации функций, заданных при разработке. Здесь мы не будем останавливаться на конкретном составе функций, поскольку они перечислены в соответствующих руководящих документах Федерального агентства правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (ГТК) России.

При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.

Надежность защиты информации в компьютерной системе определяется:

• конкретным перечнем и свойствами функций КС;

• используемыми в функциях КС методами;

• способом реализации функций КС.

Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе одинаков для систем одного класса. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификацию и проверку целостности системы.

Здесь следует отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147–89), электронной цифровой подписи (ГОСТ Р 34.10–94) и функции хэширования (ГОСТ Р 34.11–94), надежность которых подтверждена соответствующими государственными организациями.

Программная реализация функций КС. Большинство функций современных КС реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в процессе функционирования является трудной задачей. Значительное число пользователей в той или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении операционных систем. Поэтому существует достаточно высокая вероятность применения ими имеющихся знаний для "атак" на программное обеспечение.

Проверка целостности одних программ при помощи других не является надежной.

Необходимо четко представлять, каким образом обеспечивается целостность собственно программы проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять результатам такой проверки нельзя. В связи с этим к программным системам защиты от несанкционированного доступа (НСД) следует относиться с особой осторожностью.

Аппаратная реализация функций КС. Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему.

В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки.

Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.

На практике для повышения класса защищенности КС функции аутентификации пользователя, проверки целостности (платы КРИПТОН-НСД, АККОРД и др.), криптографические функции (платы КРИПТОН-4, КРИПТОН-4К/8, КРИПТОН-4К/16, КРИПТОН-4/PCI, КРИПТОН-7/PCI, КРИПТОН-8/PCI), образующие ядро системы безопасности, реализуются аппаратно (табл.10.1), все остальные функции – программно.

Для построения надежной системы защиты КС ее разработчик должен владеть возможно более полными знаниями о конкретной операционной системе (ОС), под управлением которой будет работать система. В настоящее время отечественные разработчики располагают относительно полной информацией только об одной операционной системе — DOS. Таким образом, к целиком контролируемым можно отнести КС, работающие в операционной системе DOS, или КС собственной разработки.

Таблица 10. Аппаратные устройства криптографической защиты данных серии КРИПТОН Наименование Описание КРИПТОН-4 Шифрование по ГОСТ 28147-89 (специализированным шифропроцессором "Блюминг-1").

Генерация случайных чисел.

Хранение 3 ключей и 1 узла замены в шифраторе.

Загрузка ключей в устройство до загрузки ОС, с дискеты или со смарт-карты, минуя оперативную память ПК.

Защита от НСД.

Скорость шифрования до 350 Кбайт/с Интерфейс шины ISA-8.

КРИПТОН-4К/8 Функции устройства КРИПТОН-4.

Более современная, чем в КРИПТОН-4, отечественная элементная база (шифропроцессор "Блюминг-1К").

Аппаратный журнал работы с устройством.

Загрузка ключей с Touch-Memory.

Скорость шифрования до 610 Кбайт/с.

Интерфейс шины ISA-8.

КРИПТОН-4К/16 Функции устройства КРИПТОН-4K/8.

Функции электронного замка персонального компьютера - разграничение доступа, проверка целостности ОС.

Скорость шифрования до 950 Кбайт/с.

Интерфейс шины ISA-16.

КРИПТОН-4/PCI Функции устройства КРИПТОН-4K/16.

Скорость шифрования до 1100 Кбайт/с.

Интерфейс шины PCI Target.

Возможность параллельной работы нескольких плат.

КРИПТОН-7/PCI Функции устройства КРИПТОН-4/PCI.

Хранение до 1000 ключей (таблиц сетевых ключей) в защищенном ОЗУ. Управление доступом к ключам.

Скорость шифрования до 1300 Кбайт/с.

Интерфейс шины PCI Master/Target.

Возможность параллельной работы нескольких плат.

КРИПТОН-8/PCI Функции устройства КРИПТОН-7/PCI.

Хранение 32 ключей и 2 узлов замены в шифраторе, до 4000 ключей в защищенном ОЗУ. Аппаратная реализация быстрой смены ключей.

Скорость шифрования до 8800 Кбайт/с.

Интерфейс шины PCI Master/Target.

Возможность параллельной работы нескольких плат.

КРИПТОН-НСД Шифрование по ГОСТ 28147-89 (программой из ПЗУ).

Генерация случайных чисел.

Защита от НСД.

Загрузка ключей с дискет, смарт-карт и Touch-Memory Специализированная Размещение коммуникационных модулей внутри платы сетевая плата для исключения их обхода (стадия разработки) Частично контролируемые компьютерные системы, Именно к таким системам можно отнести современные КС, использующие ОС Windows 95/98, Windows NT, различные версии UNIX, поскольку аттестовать их программное обеспечение полностью не представляется возможным. Сегодня вряд ли кто-нибудь возьмется достоверно утверждать, что в нем отсутствуют ошибки, программные закладки недобросовестных разработчиков или соответствующих служб.

Безопасность в таких КС может быть обеспечена:

• использованием специальных аттестованных (полностью контролируемых) аппаратно программных средств, выполняющих ряд защищенных операций и играющих роль специализированных модулей безопасности;

• изоляцией от злоумышленника ненадежной компьютерной среды, отдельного ее компонента или отдельного процесса с помощью полностью контролируемых средств.

В частично контролируемых КС использование каких-либо программно реализованных функций, отвечающих за шифрование, электронную цифровую подпись, доступ к информации, доступ к сети и т.д., становится показателем наивности администратора безопасности. Основную опасность представляет при этом возможность перехвата ключей пользователя, используемых при шифровании и предоставлении полномочий доступа к информации.

Одним из наиболее известных и надежных аппаратных модулей безопасности являются платы серии КРИПТОН, обеспечивающие как защиту ключей шифрования и электронной цифровой подписи (ЭЦП), так и неизменность их алгоритмов. Все используемые в системе ключи могут шифроваться на мастер-ключе (загружаемом в плату минуя шину компьютера) и храниться на внешнем носителе в зашифрованном виде. Они расшифровываются только внутри платы, в которой применяются специальные методы фильтрации и зашумления для предотвращения возможности считывания ключей с помощью специальной аппаратуры. В качестве ключевых носителей используются дискеты, микропроцессорные электронные карточки (смарт-карты) и «таблетки» Touch Memory.

В современных аппаратно-программных средствах защиты от НСД для частично контролируемых КС можно серьезно рассматривать только функции доступа к ПК, выполняемые до загрузки операционной системы, и аппаратные функции блокировки портов ПК. Таким образом, существуют широкие возможности для разработки модулей безопасности для защиты выбранных процессов в частично контролируемых системах.

Основная проблема защиты отечественных корпоративных и ведомственных сетей состоит в том, что их программное и аппаратное обеспечение в значительной степени является заимствованным, приспособленным к ведомственным нуждам и производится за рубежом.

Сертификация и аттестация компонентов этих сетей очень трудоемкий процесс. За время аттестации одной системы в продажу поступает, как правило, не одна, а несколько новых версий системы или отдельных ее элементов.

Для построения защищенной сети необходимо прежде всего обеспечить защиту ее компонентов. К основным компонентам сети относятся:

• абонентские места, персональные компьютеры или терминалы клиента;

• центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны;

• корпоративный сервер, локальные серверы и серверы приложений;

• отдельные сегменты сетей.

Защита каждого из компонентов (как правило, компьютера) складывается из:

• исключения несанкционированного доступа к компьютеру со стороны консоли;

• разграничения доступа к ресурсам компьютера со стороны консоли;

• исключения несанкционированного доступа к компьютеру со стороны сети;

• разграничения доступа к ресурсам компьютера со стороны сети;

• обеспечения секретности используемых для защиты криптографических ключей.

Кроме того, необходимо также защитить сеть целиком от проникновения извне и каналы обмена с другими сетями.

10.2. Основные элементы и средства защиты от несанкционированного доступа Фирма АНКАД известна на отечественном рынке как разработчик, производитель и поставщик аппаратно-программных криптографических средств защиты информации серии КРИПТОН.

Традиционно они выпускались в виде устройств с минимальным программным обеспечением.

Встраивание их в конечные системы осуществлялось пользователем. В настоящий момент наряду с производством и поставкой устройств фирма предлагает готовые решения: от программ абонентского шифрования и электронной подписи до защиты отдельных рабочих мест и систем в целом.

В состав средств криптографической защиты информации (СКЗИ) фирмы АНКАД включены (рис. 10.1):

• устройства криптографической защиты данных (УКЗД) и их программные эмуляторы;

• контроллеры смарт-карт;

• системы защиты информации от несанкционированного доступа (СЗИ НСД);

• программы абонентского шифрования, электронной подписи и защиты электронной почты;

• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к компьютеру по сети;

• криптомаршрутизаторы;

• библиотеки поддержки различных типов смарт-карт;

• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.

Отдельным рядом (семейством) устройств с использованием криптографических методов защиты являются специализированные модули безопасности для терминального оборудования, контрольно-кассовых машин, банкоматов и другого оборудования, используемого в палтежных и расчетных системах.

Программные продукты Системы защиты информации архивного, абонентского и прозрачного от несанкционированного доступа шифрования, ЭЦП, защиты сетей (СЗИ НСД) Библиотеки Библиотеки Библиотеки Библиотеки функций ЭЦП функций шифрования работы со смарт-картами Crypton API Драйвер-эмулятор Драйвера плат Драйвера устройств для Crypton Emulator серии КРИПТОН работы со смарт-картами Платы Платы Устройства работы КРИПТОН-4, КРИПТОН-4/PCI, со смарт-картами 4К/8, 4K/16, НСД 7/PCI, 8/PCI SCAT-200, SA-101i, SR- Шина ISA Шина PCI Интерфейс RS- Рис. 10.1. Структура средств криптографической защиты информации Устройства криптографической защиты данных серии КРИПТОН Отличительной особенностью и в этом смысле уникальностью семейства УКЗД фирмы АНКАД является разработанная ею в рамках научно-технического сотрудничества с ФАПСИ отечественная специализированная микропроцессорная элементная база для наиболее полной и достоверной аппаратной реализации российского стандарта шифрования (см. табл. 10.1).

В настоящее время серийно выпускаются УКЗД КРИПТОН-4, 4К/8 и 4К/16, предназначенные для шифрования по ГОСТ 28147-89 и генерации случайных чисел при формировании ключей. С года начинается производство устройств серии КРИПТОН с интерфейсом шины PCI.

В качестве ключевых носителей используются дискеты, микропроцессорные электронные карточки (смарт-карты) и "таблетки" Touch-Memory. Все ключи, используемые в системе, могут шифроваться на мастер-ключе и храниться на внешнем носителе в зашифрованном виде. Они расшифровываются только внутри платы.

Устройство может выполнять проверку целостности программного обеспечения до загрузки операционной системы, а также играть роль электронного замка персонального компьютера, обеспечивая контроль и разграничение доступа к нему.

УКЗД семейства КРИПТОН аттестованы в ФАПСИ, широко применяются в разнообразных защищенных системах и сетях передачи данных и имеют сертификаты соответствия ФАПСИ в составе ряда АРМ абонентских пунктов при организации шифровальной связи I класса для защиты информации, содержащей сведения, составляющие государственную тайну.

Для систем защиты информации от несанкционированного доступа разработана специальная плата КРИПТОН-НСД, выполняющая программное шифрование по ГОСТ 28147-89, аппаратную генерацию случайных чисел, загрузку ключей с дискет, смарт-карт или Touch Memory.

Для встраивания в конечные системы пользователя УКЗД имеют два уровня интерфейса в виде набора команд устройства и библиотеки функций. Команды выполняются драйверами устройств для операционных систем DOS, Windows 95/98 и NT 4.0, UNIX. Функции реализованы на основе команд.

Наиболее важными особенностями рассматриваемых плат являются:

• наличие загружаемого до загрузки операционной системы мастер-ключа, что исключает его перехват;

• выполнение криптографических функций внутри платы, что исключает их подмену или искажение;

• наличие аппаратного датчика случайных чисел;

• реализация функций проверки целостности файлов операционной системы и разграничения доступа к компьютеру;

• высокая скорость шифрования: от 350 Кбайт/с (КРИПТОН-4) до 8800 Кбайт/с (КРИПТОН 8/PCI).

Допустимо параллельное подключение нескольких устройств одновременно в одном персональном компьютере, что может значительно повысить интегральную скорость шифрования и расширить другие возможности при обработке информации.

Средства серии КРИПТОН независимо от операционной среды обеспечивают:

• защиту ключей шифрования и электронной цифровой подписи (ЭЦП);

• неизменность алгоритма шифрования и ЭЦП.

Все ключи, используемые в системе, могут шифроваться на мастер-ключе и храниться на внешнем носителе в зашифрованном виде. Они расшифровываются только внутри платы. В качестве ключевых носителей используются дискеты, микропроцессорные электронные карточки (смарт-карты) и "таблетки" Touch-Memory.

Устройства для работы со смарт-картами.

Для ввода ключей, записанных на смарт-карты предлагаются разработанные Фирмой «АНКАД» устройства для работы со смарт-картами, функции которых приведены в табл. 10.2.

Таблица 10. Устройства для работы со смарт-картами Наименование Описание SA-101i Запись/чтение информации на/с смарт-карты EEPROM (Адаптер (протокол I2C).

смарт-карт) Интерфейс с УКЗД серии КРИПТОН, обеспечивающий прямую загрузку ключей в устройство SCAT-200 Шифрование по ГОСТ 28147-89, DES.

(Контроллер Память для хранения одного мастер-ключа.

смарт-карт) Генерация случайных чисел.

Запись/чтение информации на/с смарт-карты.

Протоколы карт: I2C, GPM, ISO 7816 T=0.

Интерфейс RS-232 с компьютером и специализированный интерфейс с УКЗД серии КРИПТОН SR-210 Запись/чтение информации на/с смарт-карты.

Протоколы карт: I2C, GPM, ISO 7816 T=0, Т=1.

(Контроллер Интерфейс RS-232 с компьютером и специализированный смарт-карт) интерфейс с УКЗД серии КРИПТОН Адаптер смарт-карт SA-101i предназначен для чтения и записи информации на смарт картах. Адаптер подключается к УКЗД КРИПТОН и позволяет вводить в него ключи шифрования, хранящиеся на смарт-карте пользователя.

На одной смарт-карте могут быть размещены:

• таблица заполнения блока подстановок УЗ (ГОСТ 28147-89);

• главный ключ шифрования;

• секретный и открытый ключи электронной цифровой подписи (ЭЦП) пользователя;

• открытый ключ ЭЦП сертификационного центра;

• идентификатор пользователя системы защиты от несанкционированного доступа КРИПТОН-ВЕТО.

Адаптер SA-101i выпускается во внутреннем исполнении и легко встраивается в персональный компьютер на свободное место, предназначенное для дисковода.

Универсальный контроллер смарт-карт SCAT-200 предназначен для работы со смарт картами. Контроллер SCAT-200 может подключаться как к УКЗД, так и к интерфейсу RS-232.

Наиболее важными представляются следующие функции контроллера:

• запись информации на смарт-карту;

• чтение информации со смарт-карты;

• шифрование по ГОСТ 28147-89 и DES;

• хранение секретных ключей (так же, как в плате КРИПТОН-4);

• генерация случайной последовательности;

• набор на клавиатуре PIN-кода.

В контроллере могут применяться электронные карточки:

• открытая память (протокол I2C);

• защищенная память (серия GPM);

• микропроцессорные карты (PCOS).

Универсальный контроллер SCAT-200 позволяет строить информационные системы на базе смарт-карт, что делает его полезным для систем:

• безналичных расчетов (дебетно/кредитные карты);

• контроля доступа (хранения прав доступа);

• хранения конфиденциальной информации (медицина, страхование, финансы);

• защиты информации (хранения идентификаторов, паролей и ключей шифрования).

Контроллер может использоваться в компьютерах, электронных кассовых аппаратах, электронных замках, торговых автоматах, бензоколонках, платежных терминалах на базе IBM совместимых компьютеров.

Контроллер SCAT-200 – совместный продукт Фирмы «АНКАД» и АО «Скантек».

Универсальный контроллер смарт-карт SR-210 имеет те же возможности, что и SCAT-200, за исключением функций шифрования и генерации случайных последовательностей. Контроллер совместим и поддерживает российские интеллектуальные микропроцессорные карточки.

Программные эмуляторы функций шифрования устройств КРИПТОН.

Для программной эмуляции функций шифрования УКЗД «КРИПТОН» разработаны и применяются:

• программа шифрования Crypton LITE для работы в среде MS-DOS;

• эмулятор Crypton Emulator для ОС Windows 95/98/NT.

Программа шифрования Crypton LITE предназначена для криптографической защиты (шифрования) информации, обрабатываемой ПЭВМ типа IBM РС/ХТ/АТ 286, 384,486, Pentium в среде MS-DOS 3.0 и выше по алгоритму ГОСТ 28147-89.

Программа Crypton LITE полностью совместима с устройствами серии КРИПТОН, обеспечивающими гарантированную защиту информации. Crypton LITE и устройства серии КРИПТОН используют общее программное обеспечение.

Программа Crypton LITE рекомендуется для применений в компьютерах, где использование устройств КРИПТОН затруднено из-за конструктивных особенностей (например, в notebook). Crypton LITE используется не только для защиты информации в компьютерах различного конструктивного исполнения, но и как средство поддержки при написании и отладке специализированного программного обеспечения к устройствам серии КРИПТОН.

Основные характеристики программы Crypton LITE:

Алгоритм шифрования ГОСТ 28147- Скорость шифрования «память-память» до 3 Мбайт/с (для Pentium-2) Необходимая оперативная память 2,5 – 8 Кбайт Длина ключа 256 бит Ключевая система 3-уровневая.

Программа Crypton LITE реализует все режимы алгоритма ГОСТ 28147-89:

• режим простой замены;

• режим гаммирования;

• режим гаммирования с обратной связью;

• режим вычисления имитовставки (имитоприставки).

Crypton LITE имеет встроенный датчик случайных чисел, используемый для генерации ключей. В программе Crypton LITE используются следующие ключевые элементы:

К1 – первичный или файловый ключ (ключ данных), применяемый непосредственно для шифрования данных.

К2 – вторичный ключ, применяемый для шифрования первичного ключа (в зависимости от используемой ключевой системы в качестве К2 выступают пользовательский ключ или сетевой ключ).

ГК (или КЗ) – главный ключ (мастер-ключ), применяемый для шифрования других ключей.

УЗ – узел замены, представляющий собой несекретный элемент, определяющий заполнение блока подстановки в алгоритме шифрования ГОСТ 28147-89.

ГК и УЗ называют базовыми ключами. Базовые ключи загружаются при запуске программы Crypton LITE.

Дискета пользователя, на которой записаны базовые ключи ГК и УЗ, является ключом ко всей шифруемой информации. Для ключевой дискеты должен быть обеспечен специальный режим хранения и доступа. Следует отметить, что главный ключ ГК может быть защищен от злоумышленников паролем (на случай потери ключевой дискеты).

Ключи К1 и К2 могут вводиться в программу Crypton LITE в любое время. В зашифрованном виде ключи К1 и К2 могут свободно храниться на внешних носителях и передаваться по каналам связи.

Открытый программный интерфейс программы Crypton LITE позволяет внедрять ее в любые системы без всяких затруднений, а также разрабатывать дополнительное программное обеспечение специального назначения для защиты информационных и финансовых, биржевых и банковских коммуникаций, баз данных и других массивов компьютерной информации.

Программные продукты Фирмы «АНКАД», совместимые с Crypton LITE позволяют:

• прозрачно шифровать логические диски;

• разграничить доступ к компьютеру;

• осуществлять цифровую подпись электронных документов;

• передавать зашифрованную информацию по открытым каналам связи.

Программный эмулятор Crypton Emulator обеспечивает криптографическое преобразование данных по алгоритму шифрования ГОСТ 28147-89 в компьютере, работающем под управлением ОС Windows 95/98/NT.

Основная задача данной программы заключается в эмуляции шифровальных функций устройств криптографической защиты данных серии КРИПТОН.

Для работы программы необходима операционная система Windows 95/98/NT 4.0. Перед установкой драйвера-эмулятора на компьютер необходимо установить программный интерфейс Crypton API версии 2.1 и выше. Никаких особых требований к компьютеру не предъявляется – драйвер-эмулятор будет работать на любом компьютере, где установлены вышеназванные ОС.

Win32-программы могут обращаться к функциям драйвера-эмулятора с помощью программного интерфейса Crypton API. Драйвер-эмулятор также обеспечивает возможность использования прерывания Ох4С в DOS-сессии Windows 95/98 или Windows NT 4.0.

Драйвер-эмулятор находится на уровне ядра операционной системы, и все запросы на шифрование или расшифрование проходят через него при отсутствии в компьютере платы шифрования.

Входными данными для драйвера-эмулятора являются главный ключ (мастер-ключ) ГК и узел замены УЗ (несекретный элемент, определяющий заполнение блока подстановки в алгоритме ГОСТ 28147-89). Для инициализации драйвера-эмулятора необходимо загрузить базовые ключи ГК и УЗ с защищенной ключевой дискеты. Эта загрузка выполняется с помощью специальной утилиты, поставляемой вместе с драйвером-эмулятором. В зависимости от применяемой операционной системы обмен данными между приложением Win32 или DOS и драйвером-эмулятором ведется двумя разными способами.

Рассмотрим, в частности, особенности обмена данными в Windows NT. При обращении приложения Win32 к драйверу-эмулятору запрос от приложения Win32 проходит три уровня:

1. уровень приложений;

2. уровень, обеспечивающий интерфейс приложений с драйвером;

3. уровень ядра ОС.

Драйвер эмулирует работу платы шифрования, т.е. каждое Win32-приложение имеет собственную виртуальную плату шифрования со своими ключами К1 и К2, однако главный ключ ГК и узел замены УЗ являются общими для всех приложений.

Программные продукты Фирмы «АНКАД», совместимые с Crypton Emulator, позволяют эффективно решать разнообразные задачи защиты информации в компьютерных системах и сетях.

10.3. Системы защиты информации от несанкционированного доступа.

Система криптографической защиты информации от НСД КРИПТОН-ВЕТО Система предназначена для защиты ПК с процессором не ниже 386, работающего под управлением MS DOS 5.0 и выше, Windows 3.1 [90]. Персональный компьютер при этом может использоваться в качестве:

• абонентского пункта;

• центра коммутации пакетов;

• центра выработки ключей.

Система ограничивает круг лиц и их права доступа к информации на персональном компьютере. Ее реализация основана на технологиях "прозрачного" шифрования логических дисков по алгоритму ГОСТ 28147-89 и электронной цифровой подписи по ГОСТ 34.10/11-94. Согласно требованиям ГТК России ее можно отнести к СЗ НСД класса 1В-1Б. (Сертификат № 178 от 29 апреля 1998 г. на соответствие классу 1В, выдан ГТК при президенте Российской Федерации. Система также передана на сертификацию в ФАПСИ.) В состав основных функций системы КРИПТОН-ВЕТО включены следующие (рис. 10.2):

• обеспечение секретности информации в случае кражи "винчестера" или ПК;

• обеспечение защиты от несанкционированного включения компьютера;

• разграничение полномочий пользователей по доступу к ресурсам компьютера;

• проверка целостности используемых программных средств системы в момент включения системы;

• проверка целостности программы в момент ее запуска на выполнение;

• запрещение запуска на выполнение посторонних программ;

• ведение системного журнала, регистрирующего события, возникающие в системе;

• обеспечение "прозрачного" шифрования информации при обращении к защищенному диску;

• обнаружение искажений, вызванных вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника.

Информационная система Накопитель на ЖМД Диск карман Журнал Диск с НСД СЗ НСД LDN... LD2 LD Логические диски Программа ПШД очистки дисков "Прозрачное" шифрование дисков Ядро Оперативная СКЗИ НСД память ЭЦП КРИПТОН ВЕТО Разрешение запуска задач Программа Принтер печати РДП Разграничение доступа пользователей Устройство КРИПТОН криптографической защиты данных Устройства ввода SCAT-200 или ключей Коннектор ТМ Дисковод SA-101i Ключевые носители Дискета Смарт-карта Touch-Memory (ТМ) Рис. 10.2. Структура системы КРИПТОН-ВЕТО Основным аппаратным элементом системы являются серийно выпускаемые аттестованные ФАПСИ платы серии КРИПТОН, с помощью которых проверяется целостность системы и выполняется шифрование по ГОСТ 28147-89. Система предполагает наличие администратора безопасности, который определяет взаимодействие между управляемыми ресурсами:

• пользователями;

• программами;

• логическими дисками;

• файлами (дискреционный и мандатный доступ);

• принтером;

• дисководами.

Система обеспечивает защиту следующим образом. Жесткий диск разбивается на логические диски. Первый логический диск (С:) отводится для размещения системных программ и данных;

последний логический диск – для размещения СЗИ НСД и доступен только администратору.

Остальные логические диски предназначены для хранения информации и программ пользователей.

Эти диски можно разделить по пользователям и/или по уровню секретности размещаемой на них информации. Можно выделить отдельные диски с информацией различного уровня секретности (доступ к таким дискам осуществляется с помощью специальной программы, проверяющей допуск пользователя к документам-файлам). Сначала администратор устанавливает уровень секретности диска, а затем определяет круг лиц, имеющих доступ к этому диску. По форме хранения информации диски подразделяются на открытые и шифруемые;

по уровню доступа – на доступные для чтения и записи, доступные только для чтения, недоступные (заблокированные).

Недоступный диск делается невидимым в DOS и, следовательно, не провоцирует пользователя на несанкционированный доступ к нему. Доступный только для чтения диск можно использовать для защиты не только от целенаправленного, но также от непреднамеренного (случайного) искажения (удаления) информации. Открытый диск ничем не отличается от обычного логического диска DOS. Очевидно, что системный диск должен быть открыт. Для шифруемых дисков используется шифрование информации в прозрачном режиме. При записи информации на диск она автоматически шифруется, при чтении с диска автоматически расшифровывается. Каждый шифруемый диск имеет для этого соответствующий ключ. Последнее делает бесполезными попытки улучшения своих полномочий пользователями, допущенными на ПК, поскольку они не имеют ключей доступа к закрытым для них дискам. Наличие шифрования обеспечивает секретность информации даже в случае кражи жесткого диска.

Для допуска к работе на ПК администратором формируется список пользователей, в котором:

• указывается идентификатор и пароль пользователя;

• определяется уровень допуска к секретной информации;

• определяются права доступа к логическим дискам.

В дальнейшем только администратор может изменить список пользователей и их полномочия.

Для исключения возможности установки на ПК посторонних программ с целью взлома защиты администратор определяет перечень программ, разрешенных к запуску на данном компьютере.

Разрешенные программы подписываются администратором электронно-цифровой подписью (ЭЦП).

Только эти программы могут быть запущены в системе. Использование ЭЦП одновременно с наличием разрешения позволяет отслеживать целостность запускаемых программ. Последнее исключает возможность запуска измененной программы, в том числе и произошедшего в результате непредвиденного воздействия "вируса".

Для входа в компьютер используются ключи, записанные на ключевой дискете, электронной карточке (смарт-карте) или электронной таблетке (Touch-Мemory). Ключи изготавливаются администратором системы и раздаются пользователям под расписку.

Для исключения загрузки компьютера в обход СЗ НСД загрузка осуществляется только с жесткого диска. При включении ПК (до загрузки операционной системы) с "винчестера" аппаратно проверяется целостность ядра системы безопасности КРИПТОН-ВЕТО, системных областей "винчестера", таблицы полномочий пользователей. Затем управление передается проверенному ядру системы безопасности, которая проверяет целостность операционной системы. Расшифрование полномочий пользователя, ключей зашифрованных дисков и дальнейшая загрузка операционной системы производятся лишь после заключения о ее целостности. В процессе работы в ПК загружены ключи только тех дисков, к которым пользователю разрешен доступ.

Для протоколирования процесса работы ведется журнал. В нем регистрируются следующие события:

• установка системы КРИПТОН-ВЕТО;

• вход пользователя в систему (имя, дата, время);

• попытка доступа к запрещенному диску (дата, время, диск);

• зашифрование диска;

• расшифрование диска;

• перешифрование диска;

• добавление нового пользователя;

• смена полномочий пользователя;

• удаление пользователя из списка;

• сброс причины останова системы;

• попытка запуска запрещенной задачи;

• нарушение целостности разрешенной задачи и т.д.

Журнал может просматриваться только администратором. Для проверки работоспособности системы используются программы тестирования. При необходимости пользователь может закрыть информацию на своем диске и от администратора, зашифровав последнюю средствами абонентского шифрования.

Комплекс ограничения доступа к компьютеру КРИПТОН-ЗАМОК.

Комплекс КРИПТОН-ЗАМОК предназначен для построения аппаратно-программных средств ограничения доступа к компьютеру с использованием устройства криптографической защиты (УКЗД) серии «КРИПТОН». Комплекс позволяет организовать на базе персонального компьютера рабочее место с ограничением круга лиц, имеющих доступ к содержащейся в нем информации.

Для работы комплекса КРИПТОН-ЗАМОК необходим персональный компьютер IBM PC с процессором не ниже i 386 и операционной системой - MS DOS, Windows 95/98/NT, UNIX и другими, для которых имеется соответствующий драйвер, позволяющий под управлением MS DOS понимать формат установленной на компьютере файловой системы.

Комплекс служит для защиты компьютеров с жесткими дисками, с файловыми системами в форматах FAT 12, FAT 16, FAT 32, NTFS, UNIX и т.д.

Работа с дисками с файловыми системами FAT 12, FAT 16 и FAT 32 обеспечивается средствами комплекса без дополнительных драйверов. Работа с дисками с нестандартными файловыми системами NTFS, HTFS, UNIX и т.д., не поддерживаемыми операционной системой MS DOS, может производиться только при наличии на компьютере соответствующих DOS-драйверов.

Комплекс КРИПТОН-ЗАМОК выпускается в двух исполнениях:

- для жестких дисков объемом менее 8 Гбайт, - для жестких дисков объемом более 8 Гбайт.

В базовый состав аппаратно-программных средств ограничения доступа к компьютеру входят:

- УКЗД серии «КРИПТОН», поддерживающие режим работы «ЗАМОК»;

- комплект драйверов и библиотек УКЗД;

- комплекс «ЗАМОК», включающий:

- микросхему с программным обеспечением комплекса, устанавливаемую в УКЗД серии «КРИПТОН» - инсталляционный дистрибутивный носитель с программным обеспечением комплекса.

Установленный в персональный компьютер комплекс ограничения доступа КРИПТОН-ЗАМОК выполняет следующие функции:

- ограничивает доступ пользователей к компьютеру путем их идентификации и аутентификации;

- разделяет доступ пользователей к ресурсам компьютера в соответствии с их полномочиями;

- контролирует целостность ядра комплекса, программ операционной среды, прикладных программ и областей памяти в момент включения компьютера до загрузки его операционной системы;

- регистрирует события в защищенном электронном журнале;

- передает управление и параметры пользователя программному обеспечению (RUN-файлам), указанному Администратором (например, ПО защиты от несанкционированного доступа).

В соответствии с выполняемыми функциями комплекс КРИПТОН-ЗАМОК включает в себя следующие основные подсистемы:

- подсистему управления доступом, состоящую из устройства “КРИПТОН” и программы обслуживания CRLOCK.EXE;

- подсистему регистрации и учета, включающую два журнала (аппаратный – на устройстве «КРИПТОН», фиксирующий попытки входа в компьютер до запуска его операционной системы, и полный журнал на жестком диске, в котором после удачного входа в комплекс отображаются все события, в том числе и содержимое аппаратного журнала). Управление этими журналами осуществляется программой обслуживания комплекса CRLOCK.EXE;

- подсистему обеспечения целостности, которая включает в себя устройство «КРИПТОН» и программу CHECKOS.EXE, проверяющую целостность главной ОС при работе комплекса.

При этом комплекс КРИПТОН-ЗАМОК обеспечивает выполнение следующих задач:

- в компьютер может войти только санкционированный пользователь;

- загружается достоверное ядро комплекса;

- загружается достоверная операционная система;

- проверяется целостность прикладного ПО, указанного Администратором;

- производится запуск программ, указанных Администратором.

Рассмотрим штатную работу комплекса КРИПТО-ЗАМОК. В начале работы с комплексом устройство «КРИПТОН» при инициализации его ключами с ключевого носителя (дискеты, смарт карты или «таблетки» типа Touch Memory) загружает три файла: UZ.DBЗ (Узел Замены – УЗ, он один для всех пользователей данного компьютера);

GK.DBЗ (Главный Ключ – ГК, он уникален для каждого и может быть зашифрован на пароле пользователя) и файл-паспорт пользователя INIT.NSD.

Первые два файла обеспечивают выполнение устройством “КРИПТОН” криптографических процедур в соответствии с ГОСТ 28147-89 и формируются при помощи любой из программ генерации криптографических ключей, выпускаемых Фирмой АНКАД для средств серии “КРИПТОН” (например, Crypton Soft, Crypton Tools или Cr Mng).

Файл INIT.NSD уникален для каждого пользователя и используется при входе в комплекс для загрузки и проверки его ядра, поиска пользователя в файле полномочий, его аутентификации и расшифровки его записи. Файл INIT.NSD формируется на ключевом носителе пользователя: для Администратора – автоматически программой INSTAL.EXE при установке комплекса на компьютер, а для всех остальных пользователей – самим Администратором при помощи программ CRLOCK.EXE.

Алгоритм работы комплекса КРИПТОН-ЗАМОК включает следующие шаги:

• УКЗД «КРИПТОН» инициализируется файлами UZ.DBЗ и GK.DBЗ.

• «КРИПТОН» загружает файл INIT.NSD и проверяет его целостность по имитовставке. В случае нарушения целостности этого файла или при его отсутствии дальнейшая загрузка компьютера не производится.

• «КРИПТОН» производит поиск имени вошедшего пользователя в списке пользователей. В случае отсутствия пользователя в списке дальнейшая загрузка компьютера не производится.

• «КРИПТОН» производит аутентификацию пользователя – проверяет имитовставку его ключа. В случае несовпадения имитовставки пользователь считается несанкционированным и дальнейшая загрузка компьютера не производится.

• «КРИПТОН» производит загрузку ОС «ЗАМКА» с Flash-диска. При загрузке автоматически стартует программа проверки целостности защищаемой ОС компьютера (далее «главной ОС») – CHECKOS.EXE.

• «CHECKOS.EXE» получает параметры вошедшего пользователя от устройства «КРИПТОН» и:

- разблокирует клавиатуру;

- проверяет целостность файл-списка;

- проверяет целостность системных областей и файлов главной ОС;

- при наличии RUN-файлов проверяет их целостность и запускает на выполнение;

- по запросу пользователя меняет пароль ключей на его носителе;

- по запросу Администратора запускает программу обслуживания комплекса CRLOCK.EXE;

- при успешном завершении всех проверок CHECKOS.EXE запускает главную ОС.

После загрузки главной операционной системы компьютера комплекс ограничения доступа к компьютеру прекращает свою деятельность и не вмешивается в дальнейшую работу компьютера (до следующей загрузки). Далее устройство «КРИПТОН» может использоваться как обычный шифратор.

Механизм RUN-файлов позволяет в процессе работы комплекса КРИПТОН-ЗАМОК запускать любые программы с предварительной проверкой их целостности. В частности, механизм RUN файлов может быть использован при проверке файлов, находящихся на логических дисках с нестандартными файловыми системами (NTFS, HPFS, UNIX и т.д.). Другой вариант использования – запуск из под комплекса КРИПТОН-ЗАМОК любого другого программного обеспечения: системы ЗНСД, криптомаршрутизатора, операционной системы и т.д. На этой основе может быть построена система защиты персонального компьютера с требуемыми свойствами.

Система защиты конфиденциальной информации Secret Disk.

Система защиты конфиденциальной информации Secret Disk разработана компанией Aladdin при участии Фирмы АНКАД. Система защиты Secret Disk предназначена для широкого круга пользователей компьютеров: руководителей, менеджеров, бухгалтеров, аудиторов, адвокатов, т.е.

всех тех, кто должен заботиться о защите личной или профессиональной информации.

При установке системы Secret Disk на компьютере создаются новые логические диски, при записи на которые информация автоматически шифруется, а при чтении – расшифровывается.

Работа с секретными дисками совершенно незаметна и равносильна встраиванию шифрования во все запускаемые приложения (например, бухгалтерскую программу, Word, Excel и т.п.).

В системе Secret Disk используется смешанная программно-аппаратная схема защиты с возможностью выбора соответствующего российским нормативным требованиям криптографического алгоритма ГОСТ 28147-89 с длиной ключа 256 бит (программный эмулятор платы «КРИПТОН» или криптоплата «КРИПТОН» Фирмы АНКАД).

Следует отметить, что применяемая в этой версии системы Secret Disk плата «КРИПТОН» сертифицирована ФАПСИ для защиты государственной тайны и поставляется по отдельному запросу Фирмой АНКАД.

Система Secret Disk допускает также подключение внешнего криптомодуля того стандарта и с той длиной ключа, которую пользователь считает возможной для своих приложений.

Важная особенность системы Secret Disk заключается в том, что для доступа к защищенной информации необходим не только вводимый пользователем пароль, но и электронный идентификатор. В качестве такого идентификатора может использоваться обычный электронный ключ для параллельного порта, карточка PCMCIA для ноутбуков или смарт-карта (в этом случае необходимо установить в компьютер специальный считыватель смарт-карт).

Система Secret Disk подключается только после того, как пользователь введет пароль и система обнаружит соответствующий идентификатор. Поэтому в случае, если пользователь, отходя от компьютера, вытащит из него электронный ключ, злоумышленникам не поможет даже знание пароля.

При работе в критических ситуациях (например, под принуждением) система предоставляет пользователю специальный режим входа с помощью отдельного пароля и ряд блокировок, позволяющих не раскрывать информацию (т.е. доступ к диску будет открыт, но при попытке считать с него данные или переписать их на другой диск будут генерироваться системные ошибки Windows и будет разрушено содержимое памяти электронного идентификатора, без чего невозможно расшифровать содержимое секретного диска).

Система защиты данных Crypton Sigma.

Система Crypton Sigma – это программный комплекс, предназначенный для защиты данных на персональном компьютере. По своим возможностям он во многом аналогичен системе Secret Disk.

Будучи установленной на компьютере, система Crypton Sigma хранит конфиденциальные данные в зашифрованном виде, не допуская несанкционированный доступ и утечку данных. Для шифрования данных в системе Crypton Sigma используется алгоритм шифрования ГОСТ 28147-89.

Система защиты конфиденциальных данных Crypton Sigma ориентирована на широкий круг пользователей компьютеров - бизнесменов, менеджеров, бухгалтеров, адвокатов и др., т.е. всех тех, кто нуждается в защите профессиональной и личной информации.

Система Crypton Sigma легко устанавливается, проста и надежна в использовании, а также полностью «прозрачна» для всех программ и системных утилит операционной системы. При установке системы Crypton Sigma на компьютере создаются новые логические диски. При записи на эти диски информация автоматически шифруется, а при считывании – расшифровывается. Этот метод прозрачного шифрования позволяет полностью снять с пользователя заботу о защите данных.

Работа с защищенными дисками незаметна для пользователя и равносильна встраиванию процедур шифрования/расшифрования в запускаемые приложения. Защищенные системой диски на вид ничем не отличаются от обычных и могут использоваться в локальной или глобальной сети.

Поддерживаемые файловые системы – FAT 16, FAT 32 и NTFS. Система Crypton Sigma может работать как с устройством криптографической защиты данных (УКЗД) «КРИПТОН», так и с его программным эмулятором. Криптографические ключи для защиты диска хранятся на съемном носителе (дискете), а при использовании УКЗД «КРИПТОН» доступны возможности хранения ключевой информации на таблетке Touch Memory или смарт-карте. Кроме того, возможно использование устройства eToken (ключевой носитель для USB-порта). Использование УКЗД «КРИПТОН» не позволит злоумышленнику перехватить ключи пользователя с помощью внедренных программ.

Для работы системы Crypton Sigma требуется следующая минимальная конфигурация:

Компьютер:

• IBM PC/AT, PS/2 (с процессором Х486 или выше) или 100% совместимый;

• минимум 8 Мбайт оперативной памяти;

• минимум 3 Мбайт свободного дискового пространства для установки и запуска системы Crypton Sigma.

Программно-аппаратное обеспечение:

• операционная система Windows 95/98 или Windows NT 4.0;

• интерфейс Crypton API v.2.2 или выше;

• УКЗД «КРИПТОН» с соответствующим драйвером или его программный эмулятор.

Система Crypton Sigma специально разрабатывалась так, чтобы сделать все процедуры управления максимально простыми и ясными. Все, что должен уметь пользователь – это создать специальный файл (контейнер) для хранения зашифрованных данных и открыть его для доступа через логический диск системы Crypton Sigma Контейнер –это специальный файл, создаваемый при помощи Панели Управления системы Crypton Sigma. Контейнер можно открыть для доступа через логический диск, обслуживаемый драйвером системы Crypton Sigma. Все файлы, находящиеся на этом логическом диске, хранятся в зашифрованном виде. Пользователь может создать любое количество контейнеров.

Каждый контейнер имеет свой собственный пароль. Пользователь должен ввести этот пароль при создании контейнера и использовать его для получения доступа к тем данным, которые будут храниться в данном контейнере. Используя Панель Управления Crypton Sigma, пользователь может сменить пароль для выбранного контейнера при условии, что ему известен прежний пароль.

Схема работы системы Crypton Sigma показана на рис. 10.3. Логический диск системы Crypton Sigma создается и управляется драйвером этой системы. Этот логический диск используется для чтения и записи данных в контейнер. Работа пользователя с таким логическим диском ничем не отличается от работы с любыми другими дисками компьютера.

Драйвер системы Crypton Sigma обрабатывает запросы операционной системы на чтение/запись с логических дисков, при этом драйвер автоматически производит шифрование/расшифрование данных. Следует отметить, что драйвер системы Crypton Sigma обрабатывает не все запросы на чтение/запись. Как уже упоминалось, система Crypton Sigma создает и обслуживает свои собственные логические диски. Драйвер системы обслуживает операции на чтение/запись только с этих логических дисков.

Чтение/запись Любая Операционная программа система Панель Управления Crypton Sigma Логический диск Sigma системы Crypton Sigma драйвер Рис. 10.3. Схема выполнения операций чтения/записи с логических дисков системой Crypton Sigma.

Эти диски доступны точно так же, как и остальные диски на компьютере, и могут обозначаться любыми желаемыми буквами, например, D:, E:, K:, Z:, т.е. любыми незанятыми на данный момент буквами.

Данные, записываемые на логический диск, фактически записываются драйвером системы в контейнер системы. Естественно, размер доступной памяти логического диска равен размеру соответствующего контейнера.

Максимальный размер контейнера, создаваемого • на жестком диске с файловой системой FAT 16 – 2 Гбайта.

• на жестком диске с файловой системой FAT 32 – 4 Гбайта.

• на жестком диске с файловой системой NTFS – 512 Гбайт.

• на сетевом диске – 2 Гбайта.

Минимальный размер контейнера системы – 5 Кбайт.

Для доступа к зашифрованным данным, хранящимся в контейнере, следует присоединить этот контейнер к выбранному логическому диску, например, E:, и открыть его для доступа, введя соответствующий пароль. После завершения работы с данными следует закрыть этот логический диск для доступа. При этом данные, сохраненные в контейнере, станут недоступными.

Следует заметить, что если пользователь забудет пароль для доступа к данным, хранящимся в контейнере системы Crypton Sigma, то он полностью теряет возможность доступа к этим данным.

Высокостойкие алгоритмы шифрования, используемые в системе Crypton Sigma, не позволяет восстановить информацию без знания пароля. Если существует опасность того, что пароль может быть забыт или утрачен, пользователь должен записать его и спрятать в надежном месте.

Отметим основные преимущества системы Crypton Sigma. Надежная защита. Практически ни одна из существующих универсальных программ со встроенной защитой документов не имеет такой надежной защиты как Crypton Sigma. Компания Access Data (США) продает программный пакет, который вскрывает защиту данных в WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, MS Word. Эта программа не просто перебирает все возможные комбинации паролей – она проводит настоящий, математически обоснованный криптографический анализ – и тратит на вскрытие защищенных данных всего лишь несколько секунд. Система Crypton Sigma выгодна отличается использованием стойких и надежных алгоритмов шифрования и не содержит встроенных программных блоков, позволяющих злоумышленнику несанкционированный доступ к зашифрованным данным.

Высокая степень секретности. После того, как данные записываются на логический диск системы Crypton Sigma, они уже никогда не хранятся на компьютере в открытом (расшифрованном) виде. Расшифрование данных происходит только в момент доступа к ним пользователей, знающих необходимый пароль. Система Sigma нигде не хранит паролей, необходимых для доступа к данным.

Она лишь проверяет, подходит ли пароль для расшифрования данных, на которые претендует пользователь, точно так же, как замок нигде не хранит дубликат ключа, а только «проверяет», может ли данный ключ открыть его или нет.

Использование системы в локальных сетях. Программное обеспечение Crypton Sigma для Windows 95/98/NT позволяет использовать любой сетевой диск для создания на нем контейнеров и доступа к хранящимся на них данным. Эти сетевые диски могут быть выделены для доступа компьютерами с любой другой, отличной от Windows, операционной системой, например ОС семейства UNIX (OSF/1, LINUX, BSD, Sun OS, AIX и др.), а также Novell, Windows 3.xx и другими.

Логические диски Crypton Sigma с точки зрения операционной системы или любого другого программного обеспечения выглядят точно так же, как обыкновенные локальные диски компьютера.

Поэтому логические диски Crypton Sigma могут быть открыты для доступа через локальную компьютерную сеть. Таким образом, зашифрованная информация при необходимости может быть доступна для коллективного использования.

Удобство в использовании. Система Crypton Sigma проста в использовании и, следовательно, практически не позволяет совершать случайных действий, приводящих к появлению секретной информации на компьютере в открытом виде. Пользователю необходимо только ввести правильный пароль – об остальном позаботится система. После верификации пароля доступ к зашифрованной информации становится прозрачным для всех запускаемых пользователем программ. Все зашифрованные данные автоматически расшифровываются перед тем, как появиться перед пользователем, и автоматически зашифровываются перед записью их на диски, обслуживаемые системой Crypton Sigma.

ГЛАВА 11. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА СО СТОРОНЫ СЕТИ С ПОМОЩЬЮ СРЕДСТВ СЕРИИ КРИПТОН/CRYPTON.

Основными методами защиты от несанкционированного доступа (НСД) со стороны сети являются криптографические методы. К ним можно отнести:

• абонентское шифрование (АШ);

• электронную цифровую подпись (ЭЦП);

• пакетное шифрование (ПШ) (шифрование IP-пакетов или им подобных);

• криптографическую аутентификацию абонентов.

Шифрование может проводиться как с открытым распределением ключей (асимметричная криптография), так и с закрытым (симметричная криптография). В любом случае используется матрица ключей для связи абонентов сети. Однако, в первом случае она вычисляется на базе собственного секретного ключа абонента и базы открытых сертификатов других абонентов. Во втором случае она генерируется заранее.

Защита информации в каналах связи производится с помощью абонентского шифрования (с применением программ Crypton Tools, Crypton Sign, Crypton Soft, Crypton ArcMail для MS-DOS и пакетов программ «КРИПТОН®Шифрование», «КРИПТОН®Подпись», Crypton ArcMail для Windows 95/98/NT) и прозрачного шифрования передаваемых пакетов с помощью коммуникационных программ (см. табл. 11.1 и рис. 11.1). Коммуникационные программы осуществляют также изоляцию компьютера от злоумышленника со стороны сети.

Таблица 11.1.

Наименование Выполняемая функция CryptonSoft Шифрование по ГОСТ 28147-89.

Интегрированная Электронная цифровая подпись ГОСТ Р 34.10- криптографическая и функция хеширования ГОСТ Р 34.11-94.

оболочка Генерация ключей шифрования и ЭЦП.

Генерация главных ключей и узлов замены, ключей парной связи для сети.

Чтение/запись ключей с/на дискеты, смарт-карты ОС MS-DOS КРИПТОН®Шифрование Шифрование по ГОСТ 28147-89.

Шифрование данных Функции генерации и хранения ключей аналогичны программе Crypton Soft ОС Windows'95(98)/NT 4. CryptonSign Электронная цифровая подпись ГОСТ Р 34.10-94 и Электронная цифровая функция хеширования ГОСТ Р 34.11-94.

подпись (ЭЦП) Генерация ключей ЭЦП.

Автоматическая проверка сертификатов ключей.

Создание и обслуживание баз данных с открытыми ключами.

Фиксация проведенных действий в журнале.

Чтение/запись ключей с/на дискеты, смарт-карты ОС MS-DOS КРИПТОН®Подпись Функции программы Crypton Sign ЭЦП ОС Windows'95(98)/NT 4. CryptonArcMail Функции программ CryptonSoft и CryptonSign.

Защита электронных Сжатие информации.

документов Контроль входа в программу.

Открытое распределение ключей.

Имеются версии для MS-DOS и Windows'95(98)/NT 4. CryptonSilent Прозрачное шифрование логических дисков по ГОСТ "Прозрачное" 28147- шифрование дисков ОС MS-DOS Crypton Sigma Прозрачное шифрование логических дисков.

"Прозрачное" ОС Windows'95(98)/NT 4. шифрование дисков Secret Disk Прозрачное шифрование логических дисков "Прозрачное" (совместная разработка ООО АНКАД и Аладдин).

шифрование дисков Для шифрования по ГОСТ 28147-89 используется криптографический модуль КРИПТОН.

ОС Windows'95(98)/NT 4. Crypton LITE Шифрование по ГОСТ 28147-89.

Программный шифратор Генерация случайных чисел.

Загрузка ключей с дискеты/жесткого диска.

ОС MS-DOS Crypton Emulator Функции программы Crypton LITE.

Программный шифратор ОС Windows'95(98)/NT 4. Драйверы устройств Поддержка функционирования плат в ОС MS-DOS, серии КРИПТОН Windows 95(98)/NT, Unix Библиотека функций Библиотека представляет универсальный интерфейс Crypton API доступа к функциям УКЗД серии КРИПТОН.

ОС MS-DOS и Windows'95(98)/NT 4. КРИПТОН-IP Прозрачное шифрование IP-пакетов для передачи их Криптографический в открытых сетях связи (Интернет).

маршрутизатор Защита локальных сетей от вторжения извне.

Возможности построения виртуальных защищенных сетей (VPN, Virtual Privat Network).

ОС MS-DOS.

Коммуникационные Защита рабочих мест клиента, серверов, локальных программы сетей. "Прозрачное" шифрование передаваемых IP семейства ЗАСТАВА пакетов для различных операционных систем.

(cовместная разработка ООО АНКАД и ОАО Элвис+) ОС MS-DOS, Windows'95(98)/NT 4.0 и Unix DiCrypt Абонентское место в телекоммуникационной технологии "Дионис" (совместная разработка ООО АНКАД и НПП Фактор).

Поддерживает функции CryptonArcMail без выработки ключей плюс функции по работе и пересылке почты.

ОС MS-DOS Библиотеки функций Функции шифрования и ЭЦП для различных ОС асимметричного Имеются версии для MS-DOS и Windows'95(98)/NT 4. шифрования Crypton ArcMail Библиотека Библиотеки для разрабочиков приложений, Crypton Sign DK использующих ЭЦП.

Имеются версии для MS-DOS и Windows'95(98)/NT 4. Библиотека Библиотека функций шифрования для устройств Crypton Development Kit серии КРИПТОН.

(DK) ОС Windows'95(98)/NT 4.0, Unix (Solaris) Библиотеки функций От функций чтения записи ключей до функций блока контроллеров безопасности в платежных системах с SA-101i, SCAT-200, использованием электронных карточек SR- Прозрачное Шифрование файлов, ГОСТ :

ЭЦП, ГОСТ Защита сетей шифрование Архивное Абонентское Crypton Silent Crypton Sign Crypton Soft Crypton ArcMail Продукты VPN Crypton Tools Crypton Lite ЗАСТАВА КРИПТОН-IP Crypton Access КРИПТОН-ВЕТО (СКЗИ НСД) (программный) КРИПТОН-IP (программно-аппаратный) Crypton Sign DK (библ-ка) DOS Crypton Sigma КРИПТОН® Шифрование КРИПТОН® Подпись Secret Disk Crypton ArcMail Crypton ArcMail (библ-ка) Crypton Sign Продукты VPN DK (библ-ка) ЗАСТАВА Crypton Lite (пакет программ) Crypton ArcMail (пакет программ) Windows 95/98/NT Продукты VPN ЗАСТАВА Solaris Рис.11.1. Программные средства шифрования и ЭЦП, соответствующие библиотеки и программно-аппаратные продукты Фирмы АНКАД.

11.1. Абонентское шифрование и электронная цифровая подпись.

Для реализации абонентского шифрования (АШ) и электронной цифровой подписи (ЭЦП) может применяться отдельная программа или программно-аппаратная система, запускаемая непосредственно перед подготовкой документов к передаче или после их приема (автономный вариант). Второй вариант использования АШ и ЭЦП предусматривает включение соответствующих модулей в коммуникационные программы. В обоих вариантах система выполняет примерно одни и те же функции. Рассмотрим их на примерах реализации АШ и ЭЦП в виде отдельных программ для MS DOS и пакетов программ для Windows 95/98/NT.

Программы АШ и ЭЦП для MS-DOS.

К программным средствам абонентского шифрования и электронной цифровой подписи серии Crypton можно отнести следующие программы:

- программа симметричного шифрования и работы с ключами Crypton Tools;

- программа электронной цифровой подписи Crypton Sign;

- программа Crypton Soft для защиты файлов-документов с помощью симметричного шифрования и ЭЦП;

- программа Crypton ArcMail для защиты файлов-документов с помощью асимметричного шифрования и ЭЦП.

Для успешного функционирования каждой из этих программ компьютер должен удовлетворять следующим требованиям:

- микропроцессор 386 или выше;

- операционная система MS-DOS версии 4.0 и выше;

- не менее 350 Кбайт оперативной памяти;

- плата шифрования КРИПТОН или программа Crypton LITE.

Программа шифрования и работы с ключами Crypton Tools.

Программа Crypton Tools предназначена для выполнения операций шифрования и генерации ключей. Она поставляется Фирмой «АНКАД» в качестве базового программного обеспечения.

Программа совместима «сверху вниз» с ранее поставлявшимся базовым программным обеспечением – программами CRTOOLS, CRMNG, CRBAT.

Функции шифрования реализованы в соответствии со стандартом ГОСТ 28147-87.

Для управления программой пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander.

Шифрование файлов. В данной системе в качестве ключей могут использоваться:

- Главный ключ;

- Пароль;

- Ключ Пользователя;

- Сетевой Ключ.

Долговременным элементом ключевой системы алгоритма ГОСТ 28147-89 является Узел Замены (УЗ). УЗ обычно хранится в файле на ключевой дискете и является первым ключевым элементом, вводимым в устройство шифрования при инициализации. Все компьютеры, между которыми предполагается обмен зашифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие Узлов Замены приведет к невозможности расшифрования файлов с другой машины. УЗ создается администратором.

Главный ключ (ГК) представляет собой секретный ключ, используемый для шифрования других ключей. ГК может быть зашифрован на пароле. ГК создается администратором.

Пароль – последовательность символов, вводимых с клавиатуры. Пароль защищает ключи от несанкционированного использования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования – 37 символов, минимальная длина – 4 символа. Длина пароля определяет стойкость системы. Поэтому рекомендуется использовать длинные пароли с неповторяющимися символами.

Ключ пользователя (ПК) – секретный ключ, используемый для шифрования файлов и других ключей. Создается пользователем и защищает его данные от посторонних лиц, включая администратора.

Сетевой ключ – секретный ключ, используемый для шифрования файлов с целью передачи их между узлами “криптографической” сети.

Все узлы сети нумеруются. Для каждого узла, с которым планируется обмен информацией, необходимо иметь свой сетевой ключ.

Для обмена зашифрованной информацией между N узлами необходимо N(N-1) ключей (каждый узел с каждым). Фактически, эти ключи можно разместить в сетевой таблице, которая представляет собой таблицу-матрицу. В заголовках строк и столбцов этой таблицы-матрицы представлены номера узлов, а в ячейках таблицы хранятся ключи. Эта таблица-матрица симметрична, т.е. ключ для передачи от узла А к узлу Б (сетевой ключ А-Б) в точности равен сетевому ключу Б-А.

Из полной сетевой таблицы можно для каждого из узлов сформировать сетевой набор ключей для связи с другими узлами. Фактически, такой сетевой набор представляет собой одну из строк таблицы.

Сетевой набор хранится в файле NNNNN.SYS в каталоге сетевых ключей, где NNNNN – номер данного узла. Он всегда зашифрован на ключе сетевого набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с сетевым набором от администратора криптографической сети.

Для обеспечения защиты системы шифрования ГОСТ 28147-89 от навязывания ложных данных применяется имитовставка (имитоприставка). Имитовставка представляет собой отрезок информации фиксированной длины, получаемый из открытых данных и ключа. Имитовставка создается при зашифровании данных и добавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой. В случае несовпадения можно выделить следующие причины:

- изменен Узел Замены;

- изменен ключ, на котором были зашифрованы данные;

- изменены сами зашифрованные данные;

- если при зашифровании использовался пароль, то при расшифровании он был неверно введен;

- неисправно устройство шифрования.

Шифрование файлов может проходить по двум схемам:

- архивное шифрование файлов (обмен которыми не предполагается);

- шифрование файлов для передачи в криптографической сети.

Архивное шифрование файлов. При архивном шифровании файлов сначала генерируется так называемый Файловый (или сеансовый) Ключ. Это – последовательность из 256 бит, получаемая с датчика случайных чисел устройства шифрования. Вся информация, содержащаяся в файле, шифруется на данном файловом ключе. Поскольку расшифрование файла без этого Файлового Ключа невозможно, то он записывается в зашифрованный файл. При этом Файловый Ключ шифруется на ключах, указанных пользователем, с вычислением имитоприставки.

Применение для шифрования Файлового Ключа позволяет увеличить криптографическую устойчивость реализованного механизма шифрования, а также существенно ускорить операцию перешифрования, поскольку исчезает необходимость осуществлять перешифрование всего файла, достаточно лишь перешифровать сам Файловый Ключ.

Шифрование файлов для передачи в криптографической сети. При шифровании файлов для передачи в криптографической сети файл данных, передаваемый узлом А узлу Б, зашифровывается на Файловом (сеансовом) Ключе. Файловый Ключ создается автоматически при зашифровании файла данных и передается вместе с ним. Так как Файловый Ключ не может передаваться в открытом виде, то он зашифровывается на сетевом ключе А-Б. Этот ключ узел А берет из своего Сетевого Набора.

Сетевой Набор узла А зашифрован на ключе сетевого набора узла А, который, в свою очередь, тоже может быть зашифрован на каком-либо ключе узла А (как правило, ГК).

Узел Б по информации, заключенной в зашифрованном файле понимает, что файл пришел от узла А. Используя свои ключи, узел Б сначала расшифровывает свой КСН. Затем, используя КСН, узел Б расшифровывает свой набор и достает из него сетевой ключ А-Б. Так как этот сетевой ключ совпадает с тем сетевым ключом, который был использован узлом А для зашифрования, узел Б может расшифровать Файловый Ключ, пришедший вместе с файлом. Наконец, с помощью Файлового Ключа расшифровывается пришедший файл.

Перешифрование информации выполняется следующим образом. Из зашифрованного файла извлекается зашифрованный Файловый Ключ и расшифровывается. Затем производится его зашифрование на новой ключевой информации, предоставляемой пользователем. Сам Файловый Ключ (в расшифрованном виде) при этом остается неизменным, что позволяет оставить тело зашифрованного файла без изменений. В результате перешифрование файла – операция значительно более быстрая, чем шифрование или расшифрование файла.

В целях обеспечения целостности информации при расшифровании Файловых Ключей производится проверка имитоприставки. Если она не совпала с хранимой в файле, то система выдает сообщение об ошибке. Следует отметить, что при расшифровании информации самих файлов проверка целостности данных не производится. Если зашифрованная информация была изменена, никаких диагностических сообщений выдаваться не будет, но получаемый после расшифрования файл не будет эквивалентен исходному.

При зашифровании информации на пароле, а также при расшифровании ключей и файлов, зашифрованных с использованием пароля, производится запрос пароля.

Если пароль запрашивается для зашифрования объекта (файла или ключа), то пользователю предоставляется запрос на ввод пароля. При этом пароль необходимо ввести дважды, что уменьшает вероятность опечатки.

Если пароль запрашивается для расшифрования объекта, то пользователю предоставляется диалог запроса пароля с одним полем ввода. При неправильном вводе пароля выдается сообщение о неверном пароле, и запрос пароля повторяется до тех пор, пока пользователь не введет верный пароль или откажется от ввода пароля.

В случае операций над несколькими файлами последний введенный пароль запоминается в оперативной памяти (ОП) до окончания операции, что избавляет от необходимости ввода одного и того же пароля для каждого файла. По окончании операции пароль стирается из ОП.

Зашифрование файлов производится системой в диалоговом режиме работы с пользователем. При этом пользователь должен выбрать (отметить) файлы, подлежащие шифрованию, затем выбрать ключевую систему шифрования, ввести пароль и ключ пользователя.

При выполнении операции зашифрования для каждого выбранного файла будут последовательно выполняться следующие действия:

- генерируется Файловый Ключ;

- файл шифруется на данном Файловом Ключе;

- Файловый Ключ шифруется на указанной пользователем ключевой системе с вычислением имитоприставки;

- в файл записывается информация, необходимая для последующего расшифрования: старое имя файла, имена ключей и т.д.

Расшифрование файлов производится аналогичным образом в диалоговом режиме работы системы с пользователем. Система расшифровывает считанный файловый ключ. Если при этом необходим пароль, он запрашивается у пользователя. При помощи восстановленного Файлового Ключа зашифрованная информация расшифровывается и записывается в файл с тем же именем, что и до зашифрования.

Создание ключей шифрования. Программа Crypton Tools позволяет выполнить следующие операции:

- генерация Узла Замены;

- генерация Главного Ключа;

- смена Пароля ключа;

- генерация Ключа Пользователя;

- генерация Сетевой Таблицы;

- генерация Сетевого Набора;

- перешифрование ключей шифрования;

- создание ключевой дискеты.

Указанные действия с ключами осуществляются системой в диалоге с пользователем.

Пользователь должен ввести в диалоговом окне информацию, описывающую ключ или набор ключей.

Следует отметить, что смену Узла Замены рекомендуется проводить только в самых экстренных случаях. Смена УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Поскольку УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией, эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется проводить эту операцию только один раз при установке системы.

При создании Главного Ключа необходимо использовать пароль. Этот пароль применяется для закрытия Главного ключа.

Для генерации ключей используется датчик случайных чисел устройства шифрования.

Программа электронной цифровой подписи Crypton Sign.

Программа Crypton Sign предназначена для формирования и проверки электронной цифровой подписи электронных документов. Электронная цифровая подпись (ЭЦП) обеспечивает установление авторства электронных документов и проверку целостности электронных документов.

В программе Crypton Sign реализованы алгоритмы цифровой подписи и функции хэширования ГОСТ Р 34.10-94, ГОСТ Р 34.11-94.

Электронная цифровая подпись представляет собой последовательность байт, помещаемую в конец подписываемого документа (файла) или в отдельный файл. ЭЦП формируется на основании содержимого документа, секретного ключа и пароля лица, подписывающего документ (файл). Для каждого секретного ключа создается открытый ключ для проверки подписи.

Подписывание документа-файла состоит в вычислении с помощью программы по содержимому файла некоторого большого числа (512 или 1024 бита), которое и является его электронной подписью. Принципиальным моментом в электронной подписи является невозможность ее подделывания без секретного ключа.

Программа проверки на основании анализа содержимого документа-файла, электронной подписи и открытого ключа удостоверяет, что подпись вычислена именно из этого документа-файла конкретной программой подписывания.

В качестве подписываемого электронного документа в программе может использоваться любой файл. При необходимости несколько владельцев могут подтвердить достоверность документа, т.е. один документ-файл может содержать несколько подписей. При этом не изменяются ни имя файла, ни его расширение. Подписанный файл имеет следующий вид (рис. 11.2).

Исходный Файл Подпись 1 Подпись 2 … Подпись n Рис.11.2. Схема подписанного файла.

В подпись записывается следующая информация:

• дата формирования подписи;

• срок окончания действия открытого и секретного ключей;

• информация о лице, сформировавшем подпись (Ф.И.О., должность, краткое наименование фирмы);

• идентификатор подписавшего (имя файла открытого ключа);

• собственно код ЭЦП.

ЭЦП может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее подписанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был подписан. При таком способе простановки ЭЦП исходный файл не изменяется, что может быть полезно в случаях, когда документы-файлы обрабатываются программами пользователя, не допускающими посторонней информации в конце документов.

Схема создания и проверки электронной цифровой подписи с помощью программы Crypton Sign показана на рис. 11.3.

Для формирования и последующей проверки подписи необходимо создать два ключа:

секретный и открытый ключи подписи. Ключи представляют собой обычные файлы на дискете или последовательность байт на электронной карточке.

УКЗД серии Программа Датчик или или КРИПТОН Crypton LITE случайных чисел Случайный код Случайный код Сформировать пароль ключи Секретный Открытый ключ ключ Подписанный документ Поставить ЭЦП Проверить ЭЦП Удалить ЭЦП Рис. 11.3. Схема создания и проверки электронной цифровой подписи.

Генерация случайного кода для создания ключей выполняется аппаратно с помощью одного из УКЗД серии КРИПТОН. Если УКЗД в компьютере нет, случайный код можно получить программно с помощью программы Crypton LITE или генератора случайных чисел.

Для управления программой Crypton Sign пользователю предоставляется интерфейс, похожий на интерфейс Norton Commander. Основное меню программы Crypton Sign разделено на две части (панели). В левой части меню расположены наименования команд, выполняемых программой, в правой части меню расположены перечень файлов и раздел, в котором находятся эти файлы. Для выбора команд и файлов используется маркер.

Для генерации ключей достаточно выполнить команду «Создать ключи».

Для подписи файла необходимо выбрать сам подписываемый файл и секретный ключ, а затем выполнить команду «Поставить подпись».

Две команды «Показать подпись» и «Проверить подпись» используются для проверки наличия и подлинности подписей у файла, а также получения дополнительной информации о подписи. Для выполнения данных команд необходимо выбрать проверяемые файлы и указать каталог с открытыми ключами.

При необходимости можно удалить последнюю подпись, группу последних подписей или все подписи у файла. Для этого в программе используется команда «Удалить подпись». Для ее выполнения необходимо указать документы-файлы, у которых удаляются подписи.

Программа Crypton Soft.

Интегрированная программная оболочка Crypton Soft представляет собой систему защиты файлов-документов на персональном компьютере. Программа Crypton Soft предназначена для выполнения операций шифрования, электронной цифровой подписи файлов и работы с ключами. Эта программа совместима «сверху-вниз» с программой шифрования и генерации ключей Crypton Tools 3.X и программами электронной подписи CR SIGN 1.X – CR SIGN 2.X.

Программа CryptonSoft v 1.2 обеспечивает:

• шифрование файлов по ГОСТ 28147-89 (симметричные архивный и сетевой методы);

• электронную цифровую подпись файлов. Есть возможность формировать подпись как внутри подписываемого файла, так и в отдельном файле;

• управление ключами: шифрования, подписи, главными ключами. Управление включает создание ключей, их перешифрование, смену паролей;

• копирование, перенос, переименование, удаление файлов непосредственно из оболочки программы. Удаление файлов включает полное их затирание с невозможностью дальнейшего восстановления;

• работу с устройствами чтения пластиковых карт типа SA-101, SCAT-200. Эти устройства представляются в виде логического устройства SC:, с которым можно производить необходимые операции: создание/чтение ключей, копирование файлов.

Программа имеет оконный пользовательский интерфейс и развернутую контекстную помощь.

Управление может вестись как с клавиатуры, так и манипулятором "мышь". Реализован также режим командной строки, что позволяет использовать программу в пакетном режиме и в других системах.

Программа имеет широкий набор настраиваемых параметров: цвета интерфейса, язык сообщений, подключенные устройства, используемые внешние программы и правила отображения файлов, параметры шифрования/подписи. Кроме того, возможен запрет на использование ряда команд программы. Все настройки сохраняются в конфигурационном файле, который шифруется для предотвращения несанкционированной модификации.

Программа Crypton ArcMail.

Предназначается для защиты файлов-документов, передаваемых в сети. Позволяет закрыть обмен информацией между:

• отдельными абонентами (кабинетами, пользователями и т.д.);

• различными подразделениями (отделами и т.д.);

• различными управлениями (департаментами) и т.д.

Программа работает на ПК с процессором 386 и выше под управлением DOS 5.0 и выше.

Интерфейс пользователя подобен интерфейсу Norton Commander. Стандартная конфигурация системы включает:

• программу центрального пункта, обеспечивающую регистрацию абонентов и создание и сопровождение списков зарегистрированных абонентов;

• программу абонентского пункта;

• при необходимости систему защиты ПК от несанкционированного доступа КРИПТОН-ВЕТО;

• при необходимости устройство считывания информации со смарт-карт и Touch-Memory.

Программа обеспечивает сжатие документов, аутентификацию автора, целостность документов, конфиденциальность передаваемой информации. В минимальной конфигурации представляет собой программу обработки документов перед передачей и после приема. Передача и прием осуществляются стандартными программами электронной почты.

Для работы с системой каждый абонент снабжается секретным и открытым ключами.

Секретный ключ абонента хранится на дискете или смарт-карте и запрашивается при запуске программы абонентского или центрального пунктов. Открытый ключ абонента направляется на регистрацию (сертификацию) на центральный пункт сети. В регистрационном центре открытые ключи всех абонентов с сертификатами помещаются в базу данных зарегистрированных абонентов. В процессе обработки полученного по почте документа автоматически проверяется наличие абонента в базе зарегистрированных абонентов. Целостность документов подтверждается электронной подписью, помещаемой в конец передаваемых документов. При формировании подписи используется текст документа и секретный ключ абонента.

При подготовке документов к передаче автоматически осуществляются:

• запрос из базы данных открытых ключей зарегистрированных абонентов, которым направляются документы;

• электронная подпись передаваемых документов;

• сжатие документов в один файл;

• генерация сеансового ключа;

• шифрование файла с документами на сеансовом ключе;

• вычисление парно связных ключей (на основе секретного ключа отправителя и открытых ключей получателей) и шифрование на них сеансового ключа.

Таким образом, прочитать данный документ может только абонент, обладающий соответствующим секретным ключом. После приема автоматически выполняются обратные действия:

• вычисление парно связного ключа (на основе секретного ключа получателя и открытого ключа отправителя с автоматической проверкой сертификата) и расшифрование сеансового ключа;

• расшифрование файла с помощью полученного сеансового ключа;

• разархивирование документов;

• проверка электронной подписи полученных документов.

Все действия программы-архиватора и результаты протоколируются в специальном журнале в зашифрованном виде.

Программа легко и надежно настраивается на любую комбинацию своих команд для различных абонентов. В системе можно реализовать уровень защиты, исключающий несанкционированное ознакомление с передаваемой информацией даже при получении злоумышленником секретных ключей и паролей. В этом случае приведенная выше схема защиты несколько изменяется.

Пакеты программ АШ и ЭЦП для Windows 95/98/NT.

К программным средствам абонентского шифрования и электронной цифровой подписи серии КРИПТОН/Crypton для Windows 95/98/NT можно отнести следующие пакеты программ:

- пакет «КРИПТОН®Шифрование»;

- пакет «КРИПТОН®Подпись»;

- пакет программ Crypton ArcMail для Windows'95(98)/NT 4.0.

Для успешного функционирования этих пакетов программ компьютер должен удовлетворять следующим требованиям:

- наличие операционной системы Windows 95/98 или Windows NT 4.0;

- наличие УКЗД серии КРИПТОН с соответствующим драйвером для Windows 95/98/NT или его программного драйвера-эмулятора для Windows – Crypton Emulator версии 1.3 или выше;

- наличие Crypton API для Windows 95/NT версии 2.2 или выше;

- наличие манипулятора мышь.

Для осуществления более надежной защиты рекомендуется вместо программы Crypton Emulator использовать УКЗД серии «КРИПТОН».

Пакет «КРИПТОН®Шифование».

Пакет «КРИПТОН®Шифрование» предназначен для защиты электронных документов (файлов) от несанкционированного доступа при хранении их на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется путем их шифрования по ГОСТ 28147-89.

Для считывания ключевой информации могут применяться устройства чтения смарт-карт типа SA-101i и другие.

В данной системе в качестве ключей шифрования могут использоваться: Главный Ключ;

Пароль;

Ключ Пользователя;

Сетевой Ключ.

Как и в программах Crypton Tools и Crypton Soft, в данной системе шифрование файлов может протекать по двум схемам:

- архивное шифрование файлов (обмен которыми не предполагается);

- шифрование файлов для передачи в криптографической сети.

Перешифрование информации, контроль целостности информации и ввод пароля осуществляются в данной системе аналогично программам Crypton Tools и Crypton Soft.

Пакет «КРИПТОН®Шифрование» состоит из 3 компонентов:

1. Программа управления ключами шифрования «Мастер ключей шифрования». Данная программа позволяет создавать все виды используемых ключей, менять их характеристики, а также изменять настройки всего комплекса.

2. Расширение Windows Explorer (Проводника Windows) для шифрования файлов. Эта программа обеспечивает добавление дополнительных команд в контекстное меню (а также в меню «Файл») программы Windows Explorer. Эти команды обеспечивают основные криптографические операции над файлами.

3. Утилита командной строки для пакетной обработки файлов. Эта программа позволяет автоматизировать процесс шифрования файлов, а также легко встраивать функции шифрования в клиентские системы путем вызова данной утилиты с параметрами, передаваемыми в командной строке.

Пользовательские программы содержат интерактивную справку с подробной информацией о всех выполняемых командах и выдаваемых диалоговых окнах.

Все программы пакета могут использовать смарт-карты в качестве носителей ключей.

Поскольку они работают через SCApi (универсальный интерфейс смарт-карт), ограничения на тип устройств чтения смарт-карт и на тип используемых карт накладываются только текущим установленным набором драйверов карточных устройств.

Все программы данного пакета имеют ряд общих параметров, влияющих на их поведение и работоспособность. Эти параметры сохраняются в реестре Windows и являются персональными для каждого локального пользователя Windows. Эти параметры могут быть изменены при помощи программы «Мастер ключей шифрования».

Программы данного пакета многоязычны. Это значит, что пользователь может выбрать язык пользовательского интерфейса по своему предпочтению. На данный момент существуют два языковых варианта: русский и английский.

Для управления ключевой информацией используется программа «Мастер ключей шифрования». Программа предлагает пользователю диалоговое окно с двумя панелями. Левая панель содержит список доступных команд, иерархически оформленный в виде дерева. Правая панель отображает параметры выбранной команды и содержит элементы управления для ее выполнения. Для любой команды доступна интерактивная справка, вызываемая по нажатию кнопки «Справка». Программа «Мастер ключей шифрования» позволяет выполнить следующие операции:

• генерация Узла Замены;

• генерация Главного Ключа;

• генерация Ключа Пользователя;

• смена Пароля ключа;

• генерация Сетевой Таблицы;

• генерация Сетевых Наборов;

• перешифрование Главного Ключа;

• перешифрование Ключа Пользователя на новом Главном Ключе;

• перешифрование Ключей Пользователя.

Обработка файлов в интерактивном режиме ведется при помощи программы-расширения Windows Explorer (Проводника Windows). Эта программа позволяет выполнить следующие операции:

• шифрование файлов;

• расшифрование файлов;

• перешифрование файлов;

• уничтожение файлов;

• получение информации о файлах.

Обработка файлов в пакетном режиме производится путем вызова утилиты командной строки. Обработка файлов в пакетном режиме необходима для автоматизации процесса шифрования файлов, а также для встраивания функций шифрования в другие системы. Данной программой выполняются следующие команды:

• зашифровать файлы;

• расшифровать файлы;

• перешифровать файлы;

• уничтожить файлы.

Пакет «КРИПТОН®Подпись».

Пакет программ «КРИПТОН®Подпись» предназначен для формирования и использования электронной цифровой подписи (ЭЦП) электронных документов. ЭЦП обеспечивает установление авторства электронных документов и проверку целостности электронных документов.

В пакете программ «КРИПТОН®Подпись» реализованы стандартные алгоритмы цифровой подписи ГОСТ Р 34.10-94 и функции хэширования ГОСТ Р 34.11-94.

Авторство и целостность электронных документов подтверждаются цифровой подписью, помещаемой в конец подписываемых документов-файлов. При формировании цифровой подписи используется текст документа и секретный ключ. Пакет «КРИПТОН®Подпись», как и программа Crypton Sign, допускает два способа объединения ЭЦП с подписываемым документом-файлом:

1. размещение ЭЦП вместе с подписываемым файлом;

2. размещение ЭЦП на отдельном файле, с указанием имени подписанного файла.

Пакет «КРИПТОН®Подпись» и программа Crypton Sign имеют одинаковую структуру цифровой подписи.

Для штатной работы с программами пакета «КРИПТОН®Подпись» каждый пользователь, предполагающий использовать ЭЦП в электронном документообороте, должен иметь пару ключей – секретный и открытый.

Секретный ключ пользователя является именно тем ключевым элементом, с помощью которого формируется ЭЦП данного пользователя, поэтому ключевой носитель (дискета, смарт-карта и т.д.), содержащий данный ключ, должен храниться пользователем особо тщательно, предотвращая тем самым подделку своей подписи.

Секретный ключ запрашивается программами пакета перед выполнением каких-либо действий, поэтому, не имея секретного ключа ЭЦП, войти в программы пакета невозможно.

Открытые ключи подписи используются для проверки ЭЦП получаемых документов-файлов.

Владелец пары ключей подписи должен обеспечить наличие своего открытого ключа у всех, с кем он собирается обмениваться подписанными документами. При этом следует исключить возможность подмены открытых ключей как на этапе передачи, так и на этапе их использования.

При работе с пакетом «КРИПТОН®Подпись» каждый пользователь должен иметь, как минимум, один собственный секретный ключ для формирования своей подписи и множество открытых ключей для проверки чужих подписей.

Понятно, что собственный секретный ключ должен быть недоступен для других. Открытые ключи должны быть сертифицированы для предотвращения опасности их подмены.

Рассмотрим совокупность действий по защите ключей. Схема работы с ключами представлена на рис. 11.4.

УКЗД серии Crypton LITE, КРИПТОН Crypton Emulator Драйвер Сформировать пароль ключи Секретный ключ Открытый ключ Новый абонент Персональная дискета сети Абонент сети Каталог Ключ-сертификат Открытый ключ с открытыми ключами Копия открытого Сертификационный ключа центр Сертифицировать открытый ключ Рис. 11.4. Схема работы с ключами.

В общем случае необходимо выполнить следующую последовательность шагов:

(1). Создание собственных ключей на персональной дискете. Генерация случайного кода для создания секретного ключа выполняется аппаратно устройством криптографической защиты данных УКЗД серии «КРИПТОН» или программно драйвером-эмулятором УКЗД (Crypton Emulator). Секретный ключ необходимо закрыть паролем, который не позволит злоумышленнику воспользоваться им при похищении или копировании его.

(2). Создание отдельного раздела (каталога) для размещения открытых ключей (например, PK DIR).

(3). Создание резервных копий открытых ключей, полученных путем прямого обмена с другими пользователями. Эти ключи могут понадобиться при решении спорных вопросов, поэтому необходимо обеспечить их сохранность. С этой целью осуществляют запись открытых ключей в раздел PK DIR, удаляя у них подпись и формируя новую подпись собственным секретным ключом (для обеспечения целостности открытых ключей в процессе работы).

(3’). Создание резервной копии открытых ключей, сертифицированных на ключе-сертификате. Эти открытые ключи записываются в соответствующий раздел PK DIR. Ключи-сертификаты записываются на персональную дискету. Предпочтительнее этот вариант, чем предыдущий. В результате, на персональной дискете будут располагаться:

• собственный секретный ключ (обязательно);

• собственный открытый ключ (обязательно, если он используется в качестве открытого ключа для проверки факта сертификации);

• ключи-сертификаты (их число определяется числом сертификационных центров, в которых пользователь сертифицирован).

Такая организация работы с ключами обеспечивает их относительную безопасность.

Пакет программ «КРИПТОН®Подпись» состоит из следующих программных модулей:

1. Расширение Windows Explorer «КРИПТОН®Подпись». Данный программный модуль выполняет основные действия пакета «КРИПТОН®Подпись».

2. Программа «КРИПТОН®Подпись-Конфигурация». Программа «КРИПТОН®Подпись Конфигурация» служит для указания параметров работы программ, входящих в пакет программ «КРИПТОН®Подпись».

3. Программа «Мастер ключей подписи». Программа «Мастер ключей подписи» служит для работы с ключами и базами данных открытых ключей.

4. Программа «Менеджер журналов операций». Программа «Менеджер журналов операций» служит для просмотра и редактирования файлов журналов операций.

Кроме того, пакет «КРИПТОН®Подпись» предоставляет возможность автоматической обработки файлов-документов с помощью входящей в состав пакета утилиты командной строки Sgn Cmd.

Схема создания и проверки ЭЦП с помощью пакета «КРИПТОН®Подпись» аналогична схеме, используемой в Crypton Sign.

Как отмечалось, основные действия пакета «КРИПТОН®Подпись» выполняются программным модулем Расширение Windows Explorer «КРИПТОН®Подпись». Это Расширение встраивается в контекстное меню Windows Explorer в виде дополнительного пункта меню с названием «КРИПТОН®Подпись». При активизации данного пункта меню появляется подменю, содержащее основные команды Расширения:

• Подписать;

• Проверить;

• Удалить подпись;

• Информация.

Все команды меню «КРИПТОН®Подпись» выполняются над всеми выбранными файлами, а если выбран один или несколько каталогов – то над всеми файлами всех выбранных каталогов и их подкаталогов.

Непосредственно перед выполнением для выбранных файлов команды «Подписать» производится загрузка требуемого секретного ключа. Если загружаемый секретный ключ закрыт на пароле, происходит запрос пароля. При трехкратном вводе неверного пароля операция будет отменена. Аналогичным образом производится загрузка секретного ключа при выполнении других команд меню «КРИПТОН®Подпись».

Соответствующие команды меню «КРИПТОН®Подпись» позволяют проверить или удалить ЭЦП. Пункт меню «Информация» позволяет просматривать информацию о выбранных файлах.

Пакет программ защиты электронных документов Crypton ArcMail.

Пакет программ Crypton ArcMail для Windows 95/98/NT 4.0 предназначен для защиты электронных документов от несанкционированного доступа и контроля их целостности при хранении в организации или передаче по открытым каналам связи.

Пакет программ Crypton ArcMail обеспечивает сжатие документов, проверку целостности документов, конфиденциальность документов, установление автора документа.

Передаваемые в электронном виде документы имеют различную степень конфиденциальности и могут содержать сведения от полностью открытых до составляющих коммерческую тайну самого предприятия или его партнеров. Кроме того, при введении электронного документооборота возникает вопрос обеспечения достоверности передаваемых документов.

Наиболее остро вопрос защиты документооборота стоит для предприятий, имеющих территориально-распределенную структуру. Такие предприятия могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet.

При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:

• Угрозы конфиденциальности информации;

• Угрозы целостности информации.

Наиболее надежным средством для обеспечения конфиденциальности информации является шифрование. Авторство и целостность электронного документа позволяет установить электронная цифровая подпись (ЭЦП).

Схема использования ЭЦП в пакете программ Crypton ArcMail такая же, как и в предыдущем пакете (рис.11.3).

Секретный ключ СК генерируется абонентом сети. ЭЦП формируется на основе СК и вычисленного с помощью хэш-функции значения хэша документа. Ключ СК может быть зашифрован на пароле абонента. Открытый ключ ОК вычисляется как значение некоторой функции из СК и используется для проверки ЭЦП. Ключ ОК должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией.

При проверке ЭЦП принятого по сети подписанного документа вычисляется значение хэша этого документа. Любые изменения документа приведут к другому значению хэша, что явится сигналом нарушения целостности принятого документа.

Для защиты и конфиденциальности, и целостности информации необходимо использовать в комплексе шифрование и ЭЦП, что можно совместить с таким дополнительным сервисом, как сжатие (архивация) информации. Такие возможности обеспечивает специализированный архиватор электронных документов Crypton ArcMail.

Схема алгоритма создания архива для передачи по сети приведена на рис. 11.5.

Документ - Документ -... Секретный файл 1 файл N ключ Документ - Документ -...

файл 1 файл N ЭЦП ЭЦП Открытый Парно ключ связной абонента ключ......

Сжатие Открытый Парно ключ связной Временный абонента М ключ М архив Датчик Шифрование случайных чисел Файловый ключ Подготовленный к передаче файл-архив Файловый ключ, зашифрованный на парно-связном ключе...

Файловый ключ, зашифрованный на парно-связном ключе М Зашифрованный архив Рис. 11.5. Алгоритм создания архива.

При создании архива исходные документы-файлы подписываются на секретном ключе СК абонента сети, после чего подписанные файлы сжимаются. Получаемый в результате сжатия временный архив шифруется на случайном (файловом) ключе.

Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного файлового ключа. Файловый ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи-Хеллмана из секретного ключа СК отправителя и открытого ключа ОК абонента-адресата. Парно-связной ключ может также выбираться из симметричных ключей сетевого набора (КСН), структурно оформленных в виде базы данных открытых ключей. В этом случае КСН зашифрованы на главном ключе.

Таким образом, достигаются следующие цели:

• Передаваемые электронные документы снабжаются кодом подтверждения достоверности – ЭЦП, который защищает их от нарушения целостности или подмены.

• Документы передаются в защищенном виде, что обеспечивает их конфиденциальность.

• Абоненты-адресаты могут расшифровывать документы, используя свой секретный ключ и открытый ключ отправителя (или КСН).

• Абоненты сети, которым не предназначается данный архив не могут прочитать его содержимое, поскольку не имеют файлового ключа и не могут его вычислить.

• Дополнительный сервис – уменьшение объема передаваемой информации, обусловленное архивацией.

Согласно описанной выше схеме, ключи должны распределяться следующим образом:

секретный ключ СК должен находиться у его владельца, парный ему открытый ключ ОК должен быть передан владельцем всем абонентам сети, с которыми он хочет обмениваться защищенной информацией.

Открытые ключи ОК не являются секретными, но существует возможность их подмены.

Например, возможна ситуация, что у злоумышленника есть доступ на компьютер, на котором абонент А хранит открытые ключи. Злоумышленник считывает интересующие его сведения (Ф.И.О., должность, …) из открытого ключа ОК, например, абонента В, после чего генерирует где-либо СК и ОК с такими данными и заменяет на компьютере абонента А открытый ключ ОК абонента В на фиктивный. После чего злоумышленник может подписать любой документ своим СК с данными абонента В и переслать его абоненту А.

При проверке ЭЦП такого документа будет выдано сообщение типа «Подпись лица (Ф.И.О., должность, …) верна», что введет в заблуждение абонента А.

Таким образом, очевидно, что необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими способами:

1. Использование персональной дискеты.

2. Использование ключей-сертификатов.

При первом способе собственный секретный ключ СК и открытые ключи ОК других абонентов могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца.

Однако, при большом количестве абонентов сети и большом потоке документов такой вариант нецелесообразен, так как замедляется обработка документов.

Более предпочтительным является второй способ хранения и защиты ключей. Схема использования ключей-сертификатов показана на рис.11.4.

Данный способ предполагает наличие сертификационного центра СЦ, в котором на специальном ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК.

При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК. В этом случае сами ОК могут храниться в открытом виде, а персональная дискета, помимо секретного ключа СК владельца, должна содержать еще и открытый ключ-сертификат.

Сертификационный центр СЦ можно объединить с центром распределения ключей ЦРК. В этом случае выделяется специальное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах, СЦ можно использовать для рассылки абонентам заверенных открытых ключей, как показано на рис. 11.6. Данная схема особенно целесообразна при организации электронного документооборота между несколькими юридическими лицами.

Порядок распределения ключей согласно схеме обмена ключами (рис. 11.6) состоит в следующем:

• Абонент создает персональную дискету с собственными ключами. Секретный ключ СК закрывается паролем.

• Для собственного открытого ключа ОК формируется подпись на собственном СК, ключ ОК записывается на дискету для передачи.

• Создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф.И.О., должность, место работы), сам ключ ОК (распечатка в шестнадцатеричном коде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец открытого ключа). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлены полномочия, то они определяются по должности и месту работы.

• Данный документ вместе с ключом ОК пересылается в СЦ.

• СЦ проверяет юридическую силу полученного документа, а также идентичность ключа ОК на дискете и в документе.

• В ответ абонент получает:

- сертифицированные ключи ОК всех абонентов (в том числе, и свой), - сертифицированные файлы с полномочиями владельцев ключей ОК, - ключ-сертификат центра как в виде файла, так и виде юридического документа.

• Владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им ключей ОК и файлов. При успешной проверке ключи ОК записываются в соответствующий каталог, а ключ-сертификат – на персональную дискету.

Персональная Дискета для Сформировать дискета передачи ЭЦП Собственные ключи Открытые ключи с ЭЦП Документ (письмо)......

Сертификационный центр Ключ сертификат С ЭЦП Ключ-сертификат БД открытых ключей абонентов сети Документ Дискета (письмо) для передачи......

Проверить Проверить подлинность Записать в каталог подлинность ключей-сертификатов открытых ключей документа и открытых ключей и на дискету Рис. 11.6. Схема обмена ключами через сертификационный центр.

При такой организации работ абонент формирует ЭЦП документов и может не заботиться об обмене открытыми ключами и полномочиями. Однако, большая нагрузка по рассылке ключей ОК и полномочий ложится на центр СЦ. В том случае, если у абонента сети остаются какие-либо сомнения относительно конкретного ключа ОК, он может запросить распечатку ОК и полномочия напрямую у его владельца.

Можно оставить за центром СЦ только сертификацию ключей и полномочий, освободив его от рассылки ключей ОК. В этом случае, при первой посылке в любой адрес документов, абоненту необходимо послать по этому адресу также сертифицированные ключи ОК и полномочия.

В общем случае, сертификационных центров может быть несколько. Пользователь может сертифицировать свой ключ ОК в разных, не связанных друг с другом СЦ. Кроме того, центры СЦ могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо только ключами-сертификатами, либо дополнительно еще и открытыми ключами. Тогда пользователю достаточно сертифицировать ключ ОК только в одном из таких СЦ для обмена информацией с абонентами всех охватываемых этим центром сетей.

При большом количестве абонентов сети рекомендуется использовать базы данных (БД) открытых ключей ОК. В этом случае центр СЦ пересылает абоненту не отдельные ключи ОК, а одинаковый для всех абонентов файл БД, содержащий все используемые ключи ОК.

Согласно изложенному выше, персональная дискета должна содержать следующее:

• ключ СК владельца;

• открытые ключи-сертификаты по числу сертификационных центров.

В качестве ключа-сертификата может быть использован собственный секретный ключ СК абонента;

в этом случае при получении ключа ОК другого абонента, этот ключ ОК необходимо подписать. При этом на персональную дискету следует записать свой ключ ОК для проверки целостности ключей ОК других абонентов.

Вместо персональной дискеты может быть использован другой ключевой носитель, например, электронная таблетка Touch Memory или смарт-карта, что иногда предпочтительнее варианта использования ключевой дискеты, поскольку ключи шифрования могут быть непосредственно загружены со смарт-карты в шифроустройство, минуя оперативную память компьютера.

Следует отметить, что если используются персональные дискеты с централизованной генерацией ключей абонентов, для защиты ЦРК необходимо использовать системы защиты от несанкционированного доступа (ЗНСД).

Необходимо также учесть, что использование любых систем защиты документооборота будет недостаточным без введения определенных организационных мер:

- Протоколирование всех операций, совершенных с помощью системы защиты. Протоколирование (ведение журналов операций) должно быть обязательным на особо важных рабочих местах, например ЦРК, СЦ, рабочее место администратора безопасности.

- Предотвращение получения злоумышленниками ключевых дискет и их тиражирования владельцами. Для этого помимо простого введения паролей можно использовать в качестве ключевых носителей микропроцессорные смарт-карты.

- Разграничение доступа на рабочие места как административными мерами (например, ограничением доступа в помещения), так и использованием различных систем ЗСНД, что особенно актуально для тех же ЦРК и СЦ.

Пакет программ Crypton ArcMail состоит из 4-х программных модулей:

- Спецархиватор Crypton ArcMail.

- Программа «Конфигурация Crypton ArcMail».

- Программа «Менеджер баз данных открытых ключей».

- Программа «Менеджер журнала операций».

Программный модуль «Спецархиватор Crypton ArcMail» выполняет основные действия пакета Crypton ArcMail. Главное окно спецархиватора по внешнему виду очень похоже на главное окно Проводника Windows (программы Explorer). Кроме стандартного набора команд Проводника Windows, в меню и панель инструментов главного окна спецархиватора Crypton ArcMail добавлены функции, реализующие возможности спецархиватора. Правила работы с файлами и папками в главном окне сапецархиватора Crypton ArcMail практически полностью аналогичны правилам работы в окне Проводника Windows.

Программа «Конфигурация Crypton ArcMail» служит для установки параметров работы программ, входящих в пакет Crypton ArcMail.

Программа «Менеджер баз данных открытых ключей» служит для работы с ключами владельцев и базами данных открытых ключей. Главное окно менеджера баз данных открытых ключей, как и главное окно спецархиватора Crypton ArcMail, имеет меню, панель инструментов и строку статуса. Кроме того, данное окно может содержать несколько окон редактируемых баз данных открытых ключей.

Программа «Менеджер журнала операций» служит для просмотра и редактирования файлов журнала операций. Главное окно менеджера журнала операций может содержать несколько окон просмотра и редактирования журналов операций.

11.2. Пакетное шифрование Шифрование пакетов осуществляется коммуникационными программами на сетевом уровне (IP-протокол) семиуровневой модели OSI/ISO непосредственно перед передачей пакетов сетевому интерфейсу (канальному уровню). Коммуникационные программы могут располагаться как на абонентском месте клиента, так и на сервере, в центре коммутации пакетов и т.д. Ключевым моментом является защита целостности коммуникационных программ от возможного их обхода. Эта защита определяется надежностью применяемой системы защиты от НСД. Вторым не менее важным моментом является недосягаемость ключей шифрования и ЭЦП. Это может быть обеспечено только с помощью аппаратных средств (например, платы серии КРИПТОН).

Шифрование пакетов может быть реализовано в виде отдельного устройства – так называемого шифратора IP-пакетов (криптомаршрутизатора). В простейшем виде последний представляет собой ПК с двумя сетевыми платами. В этом случае надежность криптомаршрутизатора определяется системой защиты от НСД со стороны консоли. В настоящее время надежный криптомаршрутизатор может быть только под управлением DOS или "операционной системы" собственной разработки.

Шифрование пакетов может осуществляться и с помощью коммуникационных программ совместной разработки ОАО Элвис+ и ООО АНКАД:

• Crypton Fort E+ Personal Client – средство защиты персональной рабочей станции;

• Crypton Fort E+ Corporate Client – средство защиты рабочей станции корпоративной сети;

• Crypton Fort E+ Server – средство защиты сервера;

• Crypton Fort E+ Branch – защита сегмента локальной сети от несанкционированного доступа из внешней сети.

Два компьютера, имеющих такие коммуникационные модули, могут осуществлять защищенную связь посредством шифрования пакетов по схеме использования открытых ключей в протоколе SKIP (см. § 7.3 и 8.4). Непосредственно шифрование и генерация случайных последовательностей осуществляются описанными выше УКЗД и их программными эмуляторами.

Протокол SKIP реализуется следующим образом. Каждый узел сети снабжается секретным ключом Кс и открытым ключом Ко. Открытые ключи могут свободно распространяться среди пользователей, заинтересованных в организации защищенного обмена информацией. Узел I, адресующий свой трафик к узлу J, на основе логики открытых ключей Диффи – Хеллмана вычисляет разделяемый секрет Kij:

Kij = (Koj)Kci mod n = (gKcj)Kci mod n = gKci *Kcj mod n, где g и n – некоторые заранее выбранные многоразрядные простые целые числа. Ключ Kij является долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной. В то же время легко видеть, что и отправитель, и получатель пакета могут вычислить разделяемый секрет на основании собственного секретного ключа и открытого ключа партнера:

Kij = (Koj)Kci mod n = (Koi)Kcj mod n = Kji.

Ключ Kij ответственен за обмены с узлами I и J, однако он не используется в протоколе SKIP непосредственно для защиты трафика. Вместо этого для каждого конкретного IP-пакета (или некоторой группы пакетов) узел I вырабатывает специальный пакетный ключ Kп, при помощи которого защищает исходный IP-пакет и укладывает его в блок данных SKIP-пакета. Далее собственно пакетный ключ Kп защищается при помощи разделяемого секрета Kij, причем, возможно, при помощи другого, более сложного алгоритма защиты данных, и тоже записывается в SKIP-пакет.

Использование пакетного ключа видится дополнительной мерой защиты по двум причинам:

• во-первых, долговременный секрет не должен быть скомпрометирован и не следует давать вероятному противнику материал для статистического криптоанализа в виде большого количества информации, защищенной соответствующим ключом;

• во-вторых, частая смена пакетных ключей повышает защищенность обмена, так как если пакетный ключ и будет скомпрометирован, то ущерб будет нанесен лишь небольшой группе пакетов, защищенных при помощи данного пакетного ключа.

Последовательность операций по обработке исходного IP-пакета показана на рис.11.7.

Исходный пакет защищается пакетным ключом и помещается внутрь нового пакета, снабженного SKIP-заголовком. Пакетный ключ включается в заголовок полученного SKIP-пакета. Затем этот SKIP пакет включается (инкапсулируется) в новый IP-пакет. Отметим, что заголовок нового IP-пакета может не совпадать с заголовком исходного IP-пакета. В частности, может быть изменена адресная информация, содержащаяся в исходном пакете. Такая подмена адресов является самостоятельным аспектом защиты информационных систем и называется адресной векторизацией.

По всему новому пакету (за исключением динамически меняющихся полей заголовка IP пакета) с использованием пакетного ключа рассчитывается контрольная криптосумма. Поскольку пакетный ключ защищен при помощи разделяемого секрета, восстановить его и корректно рассчитать криптосумму могут только два участника защищенного обмена. Тем самым обеспечивается аутентификация информации как на уровне узла сети (достоверно известен IP-адрес отправителя), так и, возможно, на уровне пользователя, идентификатор которого (однозначно соответствующий секретному ключу) включается в SKIP-заголовок. Сформированный в результате перечисленных операций новый IP-пакет отправляется получателю, который в обратном порядке производит его обработку: вычисляет разделяемый секрет, восстанавливает пакетный ключ, проверяет контрольную криптосумму, восстанавливает и извлекает из SKIP-пакета исходный IP-пакет.

1 Исходный IP-пакет IP-заголовок защищается пакетным Блок ключом Кп и S-адрес | D-адрес данных инкапсулируется в SKIP-пакет 2 Пакетный ключ Кп защищается при SKIP-заголовок IP-заголовок помощи разделяемого Блок Дай- Пакетный секрета Кi j и S-адрес | D-адрес данных помещается в SKIP- джест ключ заголовок Пакетный Исходный пакет, 3 Полученный SKIP- ключ, защищенный пакет инкапсулируется защищенный пакетным ключом Кп в новый IP-пакет. Для ключом Кi j нового IP-пакета рассчитывается криптосумма (дайджест) IP-заголовок SKIP-заголовок IP-заголовок Блок Дай- Пакетный S-адрес’ | D-адрес S-адрес | D-адрес данных джест ключ Имитостойкость всего пакета обеспечивается расчетом криптосуммы (дайджеста) при помощи ключа Кп Рис. 11.7. Последовательность операций формирования пакета в протоколе SKIP Поскольку SKIP-защищенный пакет является стандартным IP-пакетом, все промежуточное сетевое оборудование между отправителем и получателем стандартным образом маршрутизует этот пакет до его доставки узлу-получателю.

Аутентификация Реализуется в коммуникационном модуле. Один из вариантов аутентификации, использующий симметричную криптографию, выглядит следующим образом.

• Шифрование и генерация случайных чисел могут осуществляться с помощью платы серии КРИПТОН.

• Оба абонента владеют секретным ключом Sk.

• Абонент A генерирует случайное число Da и посылает его абоненту B.

• Абонент B шифрует принятое число Da на ключе Sk (результат обозначим через Da(Sk)), генерирует свое случайное число Db и посылает абоненту A числа Db и Da(Sk).

• Абонент A шифрует Da и сравнивает результат шифрования Da(Sk) с полученным числом. Если они совпадают, значит, это абонент B. Далее абонент A шифрует число Db и посылает абоненту B число Db(Sk) совместно с информацией.

• Абонент B шифрует Db и сравнивает Db(Sk) с полученным числом. Если числа совпадают, значит, абонент В связан с абонентом A и может передавать ему информацию.

11.3. Защита компонентов ЛВС от НСД Защита абонентских пунктов Рассмотрим несколько вариантов реализации абонентских пунктов (АП). Предположим, что уровень защищенности абонентского пункта должен обеспечивать нахождение в нем секретной информации. Помещения, в которых будут находиться такие абонентские пункты, должны иметь соответствующую категорию. Передача информации между абонентскими пунктами и абонентским пунктом и сервером в защищенном режиме производится в зашифрованном виде.

Абонентский пункт для DOS, Windows 3.11. В состав пункта включаются (рис. 11.8):

• система защиты от несанкционированного доступа КРИПТОН-ВЕТО;

• коммуникационный модуль с аутентификацией, абонентским шифрованием или с шифрованием пакетов.

Коммуникационный модуль обеспечивает защиту ПК со стороны сети. Он пропускает на ПК только пакеты, зашифрованные определенными ключами. Запись ключевой информации на ПК осуществляется администратором сегмента сети, в котором находится абонентский пункт. В функции коммуникационных программ Crypton Fort E+ Client входят:

• реализация заданной дисциплины работы и разрешение доступа (на абонентский пункт могут прислать пакеты только абонентские пункты, включенные в список разрешенных соединений);

• аутентификация трафика (производится строгая аутентификация абонентского пункта, который прислал пакет по сети);

• шифрование IP пакетов;

• сбор статистики и сигнализация;

• настройка параметров защиты с помощью удобного графического интерфейса.

Абонентский пункт, работающий под управлением DOS, можно отнести к полностью контролируемой системе. Для абонентского пункта с Windows 3.Х при необходимости возможно усиление защиты с помощью криптомаршрутизатора под управлением DOS или специализированной сетевой платы.

Pages:     | 1 |   ...   | 3 | 4 || 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.