<< ПредыдущаяОглавлениеСледующая >>


2.2.2. Предмет криптографии

Что же является предметом криптографии? Для ответа на этот вопрос вернемся к задаче конфиденциальной передачи информации от одного субъекта к другому, чтобы уточнить ситуацию и используе­мые понятия.

Прежде всего заметим, что эта задача возникает только для ин­формации, которая нуждается в защите. Обычно в таких случаях гово­рят, что информация содержит тайну или является защищаемой, при­ватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные по­нятия:

-        государственная тайна;

-        военная тайна;

-        коммерческая тайна;

-        юридическая тайна;

-        врачебная тайна и т. д. [22]

Далее  будем говорить о защищаемой информации, имея в виду следующие признаки такой информации:

-        имеется какой-то определенный круг законных пользователей, ко­торые имеют право владеть этой информацией;

-        имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты мы вначале ограничимся рассмотрением только од­ной угрозы – угрозы разглашения информации, например, сведений о доходах. Существуют и другие угрозы для защищаемой информации со стороны незаконных пользо­вателей: подмена, имитация и др. Такие угрозы целесообразно рассмотреть отдельно. Рассмотрим процесс передачи секретных сведений по общедоступной  системе связи  с использованием средств криптографической защиты (см. рис. 2.2).

Рис. 2.2. Модель криптографической защиты

 

Здесь источник секретных сведений и их приемник – удаленные законные пользователи защищаемой ин­формации: они хотят обмениваться информацией по общедоступному каналу связи. Криптоаналитик – незаконный пользователь (противник или злоумышленник), который мо­жет перехватывать передаваемые по каналу связи сообщения и пытать­ся извлечь из них интересующую его информацию. Особую роль в схеме играет источник ключа К, который вырабатывает ключ и в простейшем случае по защищенному от посторонних лиц каналу связи передает его приемной стороне. Эту формальную схему можно считать моделью типичной ситуации, в которой применя­ются криптографические методы защиты информации [7].

Отметим, что исторически в криптографии закрепились некоторые воен­ные термины (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широ­ко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги дипломатических представительств и миссий  и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования – большое научное направление, которое разрабатывает и изучает методы защиты ин­формации от случайных искажений в каналах связи. И если ранее термины «кодирование» и «шифрование» употреблялись как синонимы, то теперь это недо­пустимо. Так, например, очень распространенное выражение «кодирование – разновидность шифрования» становится просто неправильным.

Информация в обыденном понимании этого термина имеет семантическую составляющую, например, объем доступных средств на кредитной карточке. Криптография занимается методами преобразования информации, которые бы не позволили злоумышленнику извлечь ее смысловое содержание из перехватываемых  сообщений. При этом по каналу связи передается уже не сама защища­емая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Вскрытие или взламывание шифра – процесс получения защищаемой информации из шифрованного сообщения без знания ключа К [16].

Однако помимо перехвата и вскрытия шифра противник может пы­таться получить защищаемую информацию многими другими способа­ми. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из за­конных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Противник может пытаться не получить, а уничтожить или моди­фицировать защищаемую информацию в процессе ее передачи. Это совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

Таким образом,  криптографические сценарии с точки зрения злоумышленника можно разделить на пассивное прослушивание  канала связи (см. рис. 2.3) и активное нападение на систему обмена информацией с модификацией семантической составляющей в выгодном для себя (противника) варианте (см. рис. 2.4) [10].

Рис. 2.3. Сценарий пассивного перехвата информации

 

Первая форма нападения на криптографический протокол относительно проста для большинства передающих сред, особенно для радиоканалов, где физическое соединение не требуется. При этом термин «пассивный перехват информации» означает, что противник до определенного момента времени пытается собрать некоторую информацию, не воздействуя на сам процесс передачи, т. е. поведение злоумышленника далеко не пассивно.

Рис. 2.4.  Сценарий активной модификации информации

Возрастающее использование сетей пакетной коммутации, где данные обрабатываются в каждом маршрутизаторе, означает, что нападение с подстановкой также вполне возможно. Хорошим действующим примером второго типа канала нападения (с перехватом сообщений) является брандмауэр (firewall) Internet – программно-аппаратное средство межсетевой защиты.

Осуществив получение по любому сценарию зашифрованного текста злоумышленник может совершить попытку взлома шифра, может собрать данные по ошибкам, допускаемым операторами в ходе обмена зашифрованной  информацией, может собирать иную статистику для реализации взлома.

Наиболее грубой ошибкой пользователей является передача по общедоступному каналу одних и тех же сведений в открытом и зашифрованном виде. При этом наиболее уязвимой частью зашифрованного текста является адресная часть сообщения, которая с высокой вероятностью известна и по которой возможно  осуществить вскрытие шифра.

По второму сценарию возможна модификация сообщения с расчетом внести в него ложные данные или путем имитации правдоподобного сообщения заставить пользователя сознательно выполнять неправильные действия.

При всех видах нападений следует предполагать, что сам алгоритм шифрования известен. Объясняется это тем, что в большинстве случаев шифр является коммерческим продуктом, который свободно продается на рынке.

Защита зависит только от ключа. Некоторые разработчики коммерческих программ шифрования в целях повышенной защиты пытаются сохранять свои алгоритмы в секрете. Однако реверсировать машинный код обратно в ассемблерный – относительно простая задача, и неблагоразумно предполагать, что такие шифры не попадут в плохие руки.

Следовательно, на пути от одного законного пользователя к друго­му информация должна защищаться разными способами, противо­стоящими различным угрозам. Возникает ситуация цепи из разнотип­ных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими за­тратами добраться до информации.

А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бес­смысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).

Не следует забывать и еще об одной важной проблеме: проблеме соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требуют очень больших затрат. Прежде чем защищать информацию, следует оценить показатель экономической целесообразности применения криптосистемы. Следует решить альтернативную задачу: является ли защищаемая информация для противника более ценной, чем стоимость  атаки и является ли она для пользователя более ценной, чем стоимость защиты. Именно перечисленные соображения и являются решающими при выборе подходящих средств защиты: физических, стеганографических, криптографических и др.

Говоря о системе шифрования, необходимо различать инициатора передачи информации, получателя сообщения и априори предполагать о наличии противника, пытающегося разыграть один из перечисленных  криптографических сценариев.

Инициатор передачи организует зашифрованную связь, ему принадлежит ведущая роль в криптосистеме. Именно он определяет целесообразность закрытия информации теми или иными средствами, заказывает ключевую документацию и организует ее доставку надежным каналом к получателю сообщения. При одном получателе процедура доставки ключа в большинстве практических приложений не вызывает трудностей, но они возникают, если получателей сообщений достаточно много. Так как ключ имеет определенный срок действия, то организатор зашифрованной связи обязан предусмотреть схему смены ключей, выработать правило их использования и контролировать процедуру их применения. 

Приемник сообщения обязан выполнять предусмотренные старшей инстанцией правила пользования ключевой документацией и обеспечивать доведение полученной информации до соответствующих исполнителей.

Действия противника могут только прогнозироваться инициатором передачи данных и их получателем,  поскольку свои намерения злоумышленник не декларирует. О действии противника, как правило, становится известно только после выявления материального, финансового или иного вида ущерба.

Приведенные рассуждения носят качественный характер. Для получения некоторого представления о количественных характеристиках криптографической  системы необходимо более детально рассмотреть свойства отдельных элементов системы, понять принцип их работы и взаимодействия.



<< ПредыдущаяОглавлениеСледующая >>