Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Безопасность криптографических систем.





 

- Формальная модель угроз

Говоря об угрозах безопасности криптосистем, необходимо во-первых, сформулировать предположения о возможностях потенциального злоумышленника, а во-вторых, уточнить стоящую перед ним задачу. Разным возможностям злоумышленника соответствуют различные виды атак, а задачам, решаемым в ходе их проведения, – угрозы безопасности криптосистемы.

Под злоумышленником будем понимать аналитика, владеющего определенными знаниями в области криптографии, оснащенного некоторыми техническими и программными средствами. Цель злоумышленника – поиск слабостей в криптосистеме для создания технологии преодоления ее «защитных барьеров».

Для криптосистем различают четыре уровня возможностей атакующей стороны.

1. Нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;

2. Первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;

3. Второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;

4. Третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.

Стойкость криптосистемы определяется по отношению к возможным угрозам и их реализациям, т.е. конкретным атакам на систему.

Угрозы криптосистеме характеризуют общие возможности потенциального злоумышленника по нарушению конфиденциальности и имитозащищенности (целостности, достоверности сообщений) защищенного информационного обмена, а не конкретные методы (алгоритмы) их осуществления. Одним из важнейших направлений исследований в теоретической криптографии является создание систем, стойких ко всем возможным угрозам (даже таких, вероятность наступления которых относительно мала). При этом предполагается, что злоумышленник в состоянии провести наиболее эффективную из всех возможных атак. Необходимо подчеркнуть, что никакая криптосистема не может быть абсолютно стойкой в полном понимании этого выражения, а только стойкой в рамках конкретной модели угроз. Примером этого может служить шифр Вернама, абсолютно стойкий против пассивного подслушивания, но не исключающий возможность навязывания осмысленной ложной информации в случае активного злоумышленника, знающего участки открытого текста.

Другим известным примером является криптосистема простой замены, стойкая в случае коротких шифрованных сообщений, но нестойкая против атаки с использованием фрагментов открытых текстов.

На практике криптосистемы используются в составе вычислительных сетей или систем специальной связи (рис. 7).

Рис. 7. Криптосистема и угрозы ее безопасности

 

В состав гипотетической системы связи входит шифраторы А и Б, Центр генерации и управления ключами, сеть или линия связи, абонентские установки типа телефон, факс или автоматизированное рабочее место. Доставка ключевой информации осуществляется с помощью специальной почтовой службы или по защищенным каналам связи.

Анализ условий функционирования модели системы специальной связи позволяет выявить основные угрозы ее безопасности, имеющие особое значение для выбора практических вариантов построения системы, определения перечня организационных и технических мероприятий по защите информации, оценки достаточности мер противодействия выявленным угрозам.

К их числу следует отнести возможность реализации рисков:

– перехват шифрованных сообщений и проведение криптоанализа с целью восстановления их содержания или вскрытия ключей;

– перехват критической информации о работе шифраторов за счет технических каналов утечки (побочные электромагнитные излучения, наводки, акустика) с целью упрощения задач дешифрования;

– кража ключевой и другой критичной информации вследствие недобросовестных действий со стороны обслуживающего персонала или пользователей;

– подслушивание, перехват и манипуляции (подделка) с данными в канале связи;

– нарушение доступности и целостности информации в результате злоумышленного электромагнитного воздействия (электромагнитный терроризм), нарушений электропитания и других технических факторов.

Следует особо подчеркнуть, что тяжесть возможных последствий для безопасности системы усиливается в случае одновременной реализации нескольких угроз.

 







Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.