Безопасность и цифровые подписи в электронных системах обмена данными.

logo11d 4 1

Системы электронной почты, применявшиеся ранее отдельными организациями в относительно безопасных условиях) теперь присоединяются к общедоступным сетям, которые нельзя считать достаточно защищенными.

Организации и правительственные агентства оказываются уязвимыми к действиям хакеров, недобросовестных сотрудников систем и квалифицированных перехватчиков.

Криптографическая техника может обеспечить засекреченную связь и эффективную безопасность электронной почты.

Криптография с открытым ключом идеально подходит для засекреченного электронного обмена данными без проблем, связанных с распределением ключей шифрования, возникающих в симметричной или одноключевой криптографии.

Цифровые подписи могут обеспечить аутентификацию абонентов, эквивалентную достижимой при заверении документов рукописной подписью.

Принятие международных и промышленных стандартов позволяет теперь применять эти технологии в системах электронной почты для безопасной передачи любой цифровой информации между любыми абонентами через любые сети.

В системах передачи данных управление безопасностью осуществляют различные службы.

Традиционными являются следующие службы безопасности: обеспечения конфиденциальности информации, сохранения целостности, аутентификации, исключения отказов при передаче или получении сообщений, управления доступом.

Любая система безопасности электронной почты должна обеспечивать сохранение конфиденциальности информации для предотвращения несанкционированного разглашения секретных сведений,

Безопасность документов, передаваемых по электронной почте, должна быть обеспечена как при хранении в вычислительной системе, так и при передаче между системами или корреспондентами.

Ввиду высокой уязвимости сетей передачи информации к перехвату любое незащищенное сообщение, переданное по сети, не может считаться нераскрытым.

Сохранение целостности информации требуется для предотвращения случайного или намеренного разрушения данных или задержки их передачи.

Служба аутентификации является наиболее важной и критичной в системе безопасности, так как без точной проверки идентичности корреспондента все остальные меры безопасности теряют смысл. Для предотвращения маскировки незаконного пользователя под законного часто используются пароли и персональные идентификационные номера (PIN).

Однако для защиты важной информации применение простых паролей и PIN оказывается недостаточно эффективным, так как они могут быть угаданы, перехвачены или раскрыты.

Исключение отказов от фактов передачи или получения сообщений имеет важное значение в двух случаях.

Если отправитель электронного документа может позднее отрицать свою причастность к этому, получатель потенциально понесет убыток, а отправитель получит выгоду.

Аналогичным образом отказ от факта получения документа приводит к спорам об этом факте (и/или времени доставки).

Управление доступом имеет целью разрешать доступ к элементам системы только пользователям, имеющим соответствующие полномочия, и защищает аппаратные средства, среду связи, прикладное программное обеспечение и данные.

Однако управление доступом не защищает от мошеннических действий лиц, имеющих полномочия.

Применение криптографии для защиты содержания сообщений имеет многовековую историю.

До недавнего времени все криптосистемы требовали, чтобы партнеры по связи пользовались одним секретным ключом зашифрования и расшифрования сообщений.

Из этих так называемых симметричных криптосистем наиболее известны системы, использующие стандарт шифрования данных DES (США) и более криптостойкий международный алгоритм шифрования данных IDEA.

Однако эти системы становятся непрактичными при большом количестве пользователей сетей из-за сложности распределения ключей шифрования.

Так, при количестве пользователей, равном 500, потребуется 125 000 различных секретных ключей для засекреченной связи и каждого с каждым.

Если многие пользователи применяют один и тот же секретный ключ шифрования возникает опасность его раскрытия или подделки.

Криптосистемы с открытым ключом используют в основном алгоритм RSA.

Они решают проблемы распределения ключей и свободны от недостатков, свойственных симметричным криптосистемам.

В ближайшее время криптосистемы с открытым ключом станут основными для систем электронного обмена данными EDI (Electronic Data Interchange) и электронной почты в правительственном и коммерческом секторах.

В перспективе они станут составной частью всех электронных средств массовой информации.

Эти системы дают возможность устанавливать засекреченную связь между абонентами сети без предварительного обмена секретной информацией и обеспечивать надежную аутентификацию их с использованием цифровых подписей.

Криптосистема RSA в течение более 15 лет подвергалась тщательному изучению и анализу и выдержала эту проверку.

Были предложены также другие системы с открытым ключом, но большинство из них оказались менее криптостойкими, чем система RSA.

Криптоалгоритм RSA принят рядом комитетов по стандартизации во всем мире. Там, где этот алгоритм еще не стал официально стандартным, он фактически является таковым.

Каждый открытый ключ криптосистемы RSA имеет согласованный с ним секретный ключ пользователя. Секретные ключи генерируются аппаратными средствами пользователя (компьютер, интеллектуальная карточка или интеллектуальный диск).

Открытые ключи публикуются в справочнике или находятся в справочном файле, а секретные ключи должны быть доступны только пользователям, являющимся их владельцами. По известному открытому ключу невозможно определить согласованный с ним (парный) секретный ключ.

Правительство США недавно приняло в качестве стандартного криптоалгоритм Skipjack, реализуемый на крипточипах Clipper и Capstone.

Этот криптоалгоритм, разработанный под руководством Агентства национальной безопасности США (АНБ), содержит после доступа для правоохранительных органов, что является препятствием для международного принятия этого стандарта.

Недавно обнаруженные слабые места криптоалгоритма Skipjack дают возможность квалифицированному оператору так зашифровывать сообщения, что они не могут быть расшифрованы правоохранительными органами, имеющими соответствующие разрешения. Эти недостатки и серьезная критика данного криптоалгоритма со стороны экспертов по вычислительной технике могут существенно ограничить его применение.

Цифровая подпись, как и традиционная рукописная подпись, содержит информацию об отправителе сообщения.

Но цифровая подпись может также подтвердить целостность сообщения и содержит возможность неопровержимого доказательства для третьей стороны того, что только отправитель сообщения мог создать эту цифровую подпись.

Если требуется и сохранение секретности сообщения, то все оно вместе с присоединенной цифровой подписью зашифровывается.

Для этого используется криптоалгоритм DES или IDEA.

Ключи этих алгоритмов зашифровываются на открытом ключе получателя сообщения, который расшифровывает ключ симметричного криптоалгоритма, расшифровывает, пользуясь им, текст сообщения и затем расшифровывает цифровую подпись, содержащуюся в сообщении, используя открытый ключ отправителя.

Шифрование по алгоритму DES или IDEA производится значительно быстрее, чем по алгоритму с открытым ключом.

Если сообщение предназначено нескольким пользователям, его достаточно зашифровать только один раз.

Ключи симметричных криптоалгоритмов зашифровываются отдельно для каждого получателя на его открытом ключе.

Все это существенно повышает эффективность процесса. Цифровая подпись является мерой защиты от подделок или потери данных, что не может обеспечить обычная рукописная подпись. Если зашифрованное сообщение будет изменено до поступления его к получателю, это приведет к изменению цифровой подписи, что послужит сигналом для получателя об изменении сообщения.

Основные стандарты, относящиеся к цифровым подписям, могут быть международными, правительственными, национальными или даже промышленными.

Они обеспечивают основной уровень доверия и дают возможность разработки взаимодействующих продуктов.

Для разработчиков и поставщиков программного обеспечения важное значение имеют рекомендации Международной организации по стандартизации IS 9796 (цифровые подписи) и ISO X.500, если они заинтересованы в сбыте своих продуктов на мировом рынке.

Национальный институт стандартов и технологий США (NIST) одобрил федеральный стандарт обработки информации FIPS186, являющийся стандартом на цифровую подпись DDS (Digital Signature Standard). Этот стандарт может быть конкурентом алгоритма формирования цифровой подписи в криптосистеме RSA.

Технология стандарта DSS в сочетании с крипточипами Capstone может представлять интерес для фирм и организаций, находящихся в деловых отношениях с правительственными агентствами и учреждениями США или намеревающихся установить такие отношения.

Рекомендации американского национального института стандартов (ANSI) Х9.30 и Х9.31 определяют процессы формирования цифровых подписей по стандарту DSS и алгоритму RSA соответственно. Они согласуются с рекомендациями ISO X.500 и IS9796.

До принятия организациями по стандартизации конкретных мер по внедрению стандарта DSS или алгоритма RSA ряд влиятельных организаций и разработчиков, сотрудничающих с фирмой RSA Data Security, создали рабочий стандарт, облегчающий разработку и производство рассчитанных на взаимодействие аппаратных и программных средств.

Этот стандарт, получивший название PKCS (Public Key Cryptography Standard), стал фактически промышленным стандартом и принят ведущими поставщиками программных продуктов.

 

Сертификация открытых ключей

Для проверки цифровых подписей получателю сообщений необходимо знать открытый ключ их отправителя и быть уверенным в том, что именно этот ключ принадлежит отправителю.

Для этого системы криптографии с открытым ключом должны иметь некоторую структуру аутентификации.

Сертификация открытых ключей представляет собой процесс, в котором пользующаяся доверием сторона использует свою цифровую подпись для подтверждения некоторой цифровой записи, связывающей имя определенного пользователя или его идентификатор с соответствующим открытым ключом.

При большом количестве пользователей или корреспондентов, с которыми конкретный пользователь может обмениваться сообщениями, оказывается неэффективным проведение надежной проверки открытых ключей всех корреспондентов.

Однако криптография с открытым ключом содержит способы сокращения таких проверок. К этим способам относится метод сертификации, дающий возможность пользователю самому выступать в роли пользующейся доверием третьей стороны.

Для этого пользователь применяет свой секретный ключ и заверяет цифровой подписью небольшую цифровую запись (сертификат).

Каждый такой сертификат содержит название органа, производящего аутентификацию, сертифицированный открытый ключ, имя владельца этого ключа, секретный номер, присвоенный органом аутентификации этому владельцу, а также даты начала и конца периода действия сертификата.

Эти сертификаты не требуют секретного хранения, так как заверение их цифровой подписью исключает возможность подделки.

 

Защита секретных ключей

Секретность цифровых подписей зависит от сохранения секретности секретных ключей пользователей.

Поскольку секретных ключи содержат десятки и даже сотни разрядов, они должны храниться в электронной памяти.

Лучший способ хранения обеспечивают интеллектуальные диски (Smart Disks). Внешне эти диски похожи на гибкий диск 3,5 но содержат микропроцессоры и магнитный интерфейс с головками записи/считывания накопителя на дискетах.

Интеллектуальные диски вставляются непосредственно в порт для дискет персонального компьютера и поэтому не требуют дополнительных аппаратных средств в отличие от интеллектуальных карточек.

Каждый интеллектуальный диск генерирует свою пару ключей (секретный/открытый). Секретный ключ никогда не выводится в открытом виде с диска, что снижает вероятность компрометации секретного ключа. Открытый ключ свободно передается для его сертификации и распространения.

Если интеллектуальные диски недоступны для пользователя, секретный ключ может храниться в его рабочей станции.

В этом случае секретный ключ зашифровывается на ключе, сформированном из введенного пользователем пароля.

Как правило, пользователи не выбирают сильные пароли, поэтому при таком способе хранения секретного ключа от подвержен криптоанализу с использованием «словаря».

Стандарт Х.435 в системах электронной почты.

МККТТ ввел в действие стандарт на передачу (в системах электронного обмена информацией) сообщений в стандартном формате X.12 США или международном формате EDIFACT.

Этот стандарт Х.435 определяет тип сообщений в системах EDI и службы, используемые в рамках глобального стандарта X.400 MHS (отчеты о доставке или недоставке сообщений, емкости памяти сообщений, приоритетности доставки сообщений и др.).

Стандарт Х.435 вызвал большой интерес у правительственных учреждений США, применяющих системы EDI.

Это обусловлено включением стандартов Х.400 и Х435 в правительственный профиль взаимодействия открытых систем GOSIP (Government Open System Interconnect Profile).

Многие разработчики программного обеспечения для систем EDI или уже включили Х.435 в свои продукты, или объявили о намерениях сделать это.

Применение стандарта Х.435 позволяет снизить стоимость доставки сообщений систем EDI посредством объединения их с сообщениями электронной почты для доставки по любой сети, применяющей стандарт Х.400.

Электронная почта развивается в направлении перехода от систем передачи текстовых сообщений в пределах отдельных организаций с относительно надежной безопасностью к системам передачи сообщений EDI, а также аудио- и видеоинформации по различным сетям абонентам, находящимся в различных точках земного шара.

При этом безопасность этих систем приобретает решающее значение. Шифрование и цифровые подписи обеспечивают в настоящее время безопасность для отдельных пользователей таких систем, а организации и правительственные агентства могут полагаться на защищенность конфиденциальности их важных систем связи.

Внедрение криптографии с открытым ключом и стандартизация ее применений приведут к эффективному решению многих проблем безопасности и сохранения законности, которые ранее считались неразрешимыми.

Это можно будет считать переходом к глобальному засекреченному обмену сообщениями.

Defense Electronics.- 1994 .-26, №8.-P. 24-26.

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять