Recenze legislativy Ruské federace: Kryptografie. Skzi - co to je? prostředky ochrany kryptografických informací Nejběžnější kategorie SCS

Mechanismy šifrování dat k zajištění informační bezpečnosti společnosti jsou kryptografická ochrana informací prostřednictvím kryptografického šifrování.

Kryptografické metody ochrany informací se používají ke zpracování, ukládání a přenosu informací na médiích a po komunikačních sítích.

Kryptografická ochrana informací při přenosu dat na velké vzdálenosti je jedinou spolehlivou šifrovací metodou.

Kryptografie je věda, která studuje a popisuje model informační bezpečnosti dat. Kryptografie otevírá řešení mnoha problémů se zabezpečením sítě: autentizace, důvěrnost, integrita a kontrola interagujících účastníků.

Termín "šifrování" znamená transformaci dat do formy, která není čitelná pro lidi a softwarové systémy bez šifrovacího-dešifrovacího klíče. Kryptografické metody informační bezpečnosti poskytují prostředky informační bezpečnosti, jsou tedy součástí konceptu informační bezpečnosti.

Cíle informační bezpečnosti se nakonec scvrkají na zajištění důvěrnosti informací a ochranu informací v počítačových systémech v procesu přenosu informací po síti mezi uživateli systému.

Ochrana důvěrných informací založená na ochraně kryptografických informací šifruje data pomocí rodiny reverzibilních transformací, z nichž každá je popsána parametrem nazývaným „klíč“ a pořadím, které určuje pořadí, ve kterém se každá transformace použije.

Nejdůležitější složkou kryptografické metody ochrany informací je klíč, který je zodpovědný za volbu transformace a pořadí, v jakém se provádí. Klíč je určitá sekvence znaků, která konfiguruje šifrovací a dešifrovací algoritmus systému ochrany kryptografických informací. Každá taková transformace je jednoznačně určena klíčem, který definuje kryptografický algoritmus zajišťující ochranu informací a informační bezpečnost informačního systému.

Stejný algoritmus ochrany kryptografických informací může fungovat v různých režimech, z nichž každý má určité výhody a nevýhody, které ovlivňují spolehlivost ruské informační bezpečnosti a nástrojů informační bezpečnosti.

Metodika symetrické nebo tajné kryptografie.

V této metodice technické prostředky ochrany informací, šifrování a dešifrování příjemcem a odesílatelem používají stejný klíč, který byl dříve dohodnut ještě před použitím kryptografické inženýrské ochrany informací.

V případě, že klíč nebyl kompromitován, proces dešifrování automaticky ověří autora zprávy, protože pouze on má klíč k dešifrování zprávy.

Programy na ochranu informací pomocí kryptografie tedy předpokládají, že odesílatel a adresát zprávy jsou jediné osoby, které mohou znát klíč, a jeho kompromitace ovlivní interakci pouze těchto dvou uživatelů informačního systému.

Problém ochrany informací organizace v tomto případě bude relevantní pro jakýkoli kryptosystém, který se snaží dosáhnout cíle ochrany informací nebo ochrany informací na internetu, protože symetrické klíče musí být distribuovány mezi uživateli bezpečně, to znamená, že je nutné, aby informace ochrana v počítačových sítích, kde se přenášejí klíče, byla na vysoké úrovni.

Jakýkoli symetrický šifrovací algoritmus hardwarově-softwarového kryptosystému pro zabezpečení informací používá krátké klíče a provádí šifrování velmi rychle, navzdory velkému množství dat, což splňuje účel ochrany informací.

Nástroje pro zabezpečení počítačových informací založené na kryptosystémech by měly používat systémy symetrických klíčů v následujícím pořadí:

· Práce informační bezpečnosti začíná tím, že za prvé, ochrana informací vytváří, distribuuje a uchovává symetrický klíč ochrany informací organizace;

· Dále specialista na informační bezpečnost nebo odesílatel systému bezpečnosti informací v počítačových sítích vytvoří elektronický podpis pomocí hašovací funkce textu a výsledný hašovací řetězec přidá k textu, který musí být bezpečně předán organizaci pro bezpečnost informací;

· Podle doktríny informační bezpečnosti odesílatel používá rychlý symetrický šifrovací algoritmus v kryptografickém informačním bezpečnostním nástroji spolu se symetrickým klíčem k paketu zprávy a elektronickým podpisem, který autentizuje uživatele šifrovacího systému kryptografického informačního bezpečnostního nástroje. ;

· Šifrovaná zpráva může být bezpečně přenášena i přes nezabezpečené komunikační kanály, i když je lepší to udělat v rámci práce na zabezpečení informací. Symetrický klíč však musí být bezpodmínečně přenášen (podle doktríny informační bezpečnosti) komunikačními kanály v rámci softwarové a hardwarové ochrany informací;

· V systému informační bezpečnosti v průběhu historie informační bezpečnosti používá příjemce podle doktríny informační bezpečnosti stejný symetrický algoritmus k dešifrování paketu a stejný symetrický klíč, což umožňuje obnovit text původní zprávy a dešifrovat elektronický podpis odesílatele v systému zabezpečení informací;

· V systému zabezpečení informací musí příjemce nově oddělit elektronický podpis od textu zprávy;

· Nyní příjemce porovná elektronické podpisy přijaté dříve a nyní, aby zkontroloval integritu zprávy a nepřítomnost zkreslených dat v ní, což se v oblasti informační bezpečnosti nazývá integrita přenosu dat.

Otevřená asymetrická metodologie pro informační bezpečnost.

Při znalosti historie ochrany informací lze pochopit, že v této metodologii se šifrovací a dešifrovací klíče liší, i když jsou vytvářeny společně. V takovém systému zabezpečení informací je jeden klíč distribuován veřejně a druhý je přenášen tajně, protože jednou zašifrovaná data jedním klíčem lze dešifrovat pouze jiným.

Všechny asymetrické kryptografické prostředky ochrany informací jsou cílem útoků crackera působícího v oblasti informační bezpečnosti přímým výčtem klíčů. Proto se při takovéto informační bezpečnosti člověka nebo informačně psychologické bezpečnosti používají dlouhé klíče, aby byl proces výčtu klíčů tak dlouhý, že hackování systému informační bezpečnosti ztratí smysl.

Ani pro ty, kdo provádějí kurzovou ochranu informací, není vůbec tajemstvím, že aby nedocházelo k pomalosti asymetrických šifrovacích algoritmů, je pro každou zprávu vytvořen dočasný symetrický klíč a teprve poté je šifrována asymetrickými algoritmy.

Systémy informačně psychologické bezpečnosti a informační bezpečnosti osoby používají následující postup pro použití asymetrických klíčů:

· V oblasti informační bezpečnosti jsou vytvářeny a veřejně distribuovány asymetrické veřejné klíče. V systému informační bezpečnosti jednotlivce je tajný asymetrický klíč zaslán jeho vlastníkovi a veřejný asymetrický klíč je uložen v databázi a spravován certifikačním střediskem systému bezpečnosti informací, který je řízen specialistou na informační bezpečnost. . Informační bezpečnost, kterou nelze nikde stáhnout zdarma, pak znamená, že oba uživatelé musí důvěřovat tomu, že takovýto systém zabezpečení informací bezpečně vytváří, spravuje a distribuuje klíče, které používá celá organizace ochrany informací. Tím spíše, pokud v každé fázi ochrany informací, podle základů ochrany informací, každý krok provádějí různé osoby, pak se příjemce tajné zprávy musí domnívat, že tvůrce klíčů zničil jejich kopii a neposkytnul tyto klíče komukoli dalšímu, aby si ještě někdo mohl stáhnout ochranu informací přenášených v systému nástrojů ochrany informací. Takto pracuje každý odborník na informační bezpečnost.

· Základy informační bezpečnosti dále stanoví, že je vytvořen elektronický podpis textu a výsledná hodnota je zašifrována asymetrickým algoritmem. Pak všechny stejné základy informační bezpečnosti předpokládají, že tajný klíč odesílatele je uložen ve znakovém řetězci a je přidán k textu, který bude přenášen v systému informační bezpečnosti a informační bezpečnosti, protože elektronický podpis v informační bezpečnosti a informační bezpečnosti může vytvořit elektronický podpis!

· Poté systémy a prostředky ochrany informací řeší problém přenosu klíče relace příjemci.

· Dále v systému bezpečnosti informací musí odesílatel získat asymetrický veřejný klíč certifikační autority organizace a technologie informační bezpečnosti. V dané organizaci a technologii zabezpečení informací je zachycení nešifrovaných požadavků na veřejný klíč nejčastějším útokem crackerů. Proto lze v organizaci a technologii informační bezpečnosti implementovat systém certifikátů potvrzujících pravost veřejného klíče.

Šifrovací algoritmy tedy zahrnují použití klíčů, což vám umožňuje 100% chránit data před uživateli, kteří klíč neznají.

Ochrana informací v lokálních sítích a technologie ochrany informací spolu s důvěrností jsou vyžadovány k zajištění integrity úložiště informací. To znamená, že ochrana informací v místních sítích musí přenášet data takovým způsobem, aby data zůstala během přenosu a ukládání nezměněna.

Aby informační bezpečnost informací zajistila integritu ukládání a přenosu dat, je nutné vyvinout nástroje, které odhalí jakékoli zkreslení původních dat, pro které je k původní informaci přidána redundance.

Informační bezpečnost v Rusku pomocí kryptografie řeší problém integrity přidáním nějakého kontrolního součtu nebo kontrolního vzoru pro výpočet integrity dat. Takže opět je model zabezpečení informací kryptografický – závislý na klíči. Podle posouzení bezpečnosti informací na základě kryptografie je závislost schopnosti číst data na tajném klíči nejspolehlivějším nástrojem a je dokonce využívána i ve státních systémech informační bezpečnosti.

Audit informační bezpečnosti podniku, například informační bezpečnosti bank, zpravidla věnuje zvláštní pozornost pravděpodobnosti úspěšného uložení zkreslených informací a kryptografická ochrana informací umožňuje snížit tuto pravděpodobnost na zanedbatelnou hodnotu. úroveň. Podobná služba informační bezpečnosti nazývá tuto pravděpodobnost mírou odolnosti proti napodobení šifry nebo schopnosti šifrovaných dat odolat útoku hackera.

Ochrana informací před viry nebo systémy ochrany ekonomických informací musí nezbytně podporovat autentizaci uživatele, aby bylo možné identifikovat regulovaného uživatele systému a zabránit narušiteli ve vstupu do systému.

Ověřování a potvrzování pravosti uživatelských dat ve všech oblastech interakce s informacemi je důležitým integrálním problémem zajištění spolehlivosti jakýchkoli přijatých informací a systému informační bezpečnosti v podniku.

Informační bezpečnost bank je akutní zejména v problému nedůvěry vzájemně se ovlivňujících stran, kdy pojem informační bezpečnosti IS zahrnuje nejen vnější ohrožení ze strany třetí strany, ale také ohrožení informační bezpečnosti (přednášky) od uživatelů.

Digitální podpis

ochrana bezpečnosti informací neoprávněná

Někdy se uživatelé IP chtějí vzdát dříve přijatých závazků a pokusit se změnit dříve vytvořená data nebo dokumenty. Doktrína informační bezpečnosti Ruské federace s tím počítá a takové pokusy zastavuje.

Ochrana důvěrných informací pomocí jediného klíče je nemožná v situaci, kdy jeden uživatel nedůvěřuje druhému, protože odesílatel pak může odmítnout, že byla zpráva vůbec odeslána. Dále, navzdory ochraně důvěrných informací, může druhý uživatel upravit data a přiřadit autorství jinému uživateli systému. Přirozeně, bez ohledu na softwarovou ochranu informací nebo inženýrskou ochranu informací, nelze v tomto sporu zjistit pravdu.

Digitální podpis v takovém systému ochrany informací v počítačových systémech je všelékem na problém autorství. Ochrana informací v počítačových systémech digitálním podpisem obsahuje 2 algoritmy: pro výpočet podpisu a pro jeho ověření. První algoritmus může provést pouze autor a druhý je ve veřejné doméně, takže každý může kdykoli zkontrolovat správnost digitálního podpisu.

Myšlenka tohoto článku se zrodila, když specialisté EFSOL dostali za úkol analyzovat rizika informační bezpečnosti v restauračním byznysu a vyvíjet opatření, jak jim čelit. Jedním z významných rizik byla možnost zmocnění se manažerských informací a jedním z protiopatření bylo šifrování účetních databází.

Okamžitě učiním výhradu, že zvažování všech možných krypto produktů nebo řešení založených na konkrétních účetních systémech nespadá do rozsahu tohoto článku. Zajímá nás pouze srovnávací analýza osobních šifrovacích nástrojů, pro které jsme vybrali nejoblíbenější bezplatné open source řešení a několik nejpropagovanějších komerčních analogů. Ať se nezkušení uživatelé nebojí slovního spojení „open source“ – znamená to pouze, že se vývojem zabývá skupina nadšenců, kteří jsou připraveni přijmout každého, kdo jim chce pomoci.

Proč jsme tedy zvolili tento přístup? Motivace je velmi jednoduchá.

  1. Různé společnosti používají svůj vlastní účetní systém, proto volíme šifrovací nástroje, které nejsou vázány na konkrétní platformu – univerzální.
  2. V malých podnicích, kde s účetním programem pracuje 1-5 uživatelů, je rozumnější používat osobní kryptoochranu. Pro velké společnosti bude odstranění manažerských informací znamenat větší finanční ztráty – bezpečnostní řešení proto budou stát mnohem více.
  3. Analýza mnoha komerčních produktů pro šifrování informací nedává smysl: stačí ohodnotit několik z nich, abyste sami pochopili cenu a funkčnost.

Přejděme k porovnávání produktů, které je vhodné provést na základě kontingenční tabulky. Záměrně jsem v analýze vynechal mnoho technických detailů (jako je podpora hardwarové akcelerace nebo multithreading, více logických nebo fyzických procesorů), ze kterých běžného uživatele bolí hlava. Pozastavme se pouze u funkčnosti, ze které můžeme skutečně vyzdvihnout výhody.

kontingenční tabulka

TrueCrypt Tajný disk Zecurion Zdisk
Nejnovější verze v době recenze 7.1a 4 Žádná data
Cena Je zdarma Od 4 240 rublů. pro 1 počítač Od 5250 rublů. pro 1 počítač
Operační systém Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32bitový a 64bitový);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32bitový a 64bitový);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32bitový a 64bitový, jádro 2.6 nebo kompatibilní)

Windows 7, Windows Vista, Windows XP: (32bitový a 64bitový) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Vestavěné šifrovací algoritmy AES
Had
Dvě ryby
Ne Ne
Používání poskytovatelů kryptografických služeb (CSP) Ne Microsoft Enhanced CSP: Triple DES a RC2
Secret Disk NG Crypto Pack: AES a Twofish;
CryptoPro CSP, Signal-COM CSP nebo Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
Režim šifrování XTS Ano Ne Ne
Kaskádové šifrování AES-Dvouryba-Serpent;
Serpent-AES;
Had-Twofish-AES;
Had dvouryb
Ne Ne
Transparentní šifrování Ano Ano Ano
Šifrování systémových oddílů Ano Ano Ne
Ověření před spuštěním OS Heslo Pin + token Ne
Šifrování diskových oddílů Ano Ano Ne
Vytváření kontejnerových souborů Ano Ano Ano
Vytváření skrytých oddílů Ano Ne Ne
Vytvoření skrytého OS Ano Ne Ne
Šifrování přenosných disků Ano Ano Ano
Práce s přenosnými disky Ano Ne Ne
vytváření sítí Ano Ne Ano
Režim pro více hráčů Prostřednictvím NTFS Ano Ano
Ověření pouze heslem Ano Ne Ne
Autentizace pomocí souboru klíče Ano Ne Ne
Podpora tokenů a čipových karet Podpora protokolu PKCS #11 2.0 nebo vyšší USB klíč eToken PRO/32K (64K);
eToken PRO/72K USB dongle (Java);
Smart karta eToken PRO/32K (64K);
Smart karta eToken PRO/72K (Java);
Kombinační klíč eToken NG-FLASH
Kombinovaný klíč eToken NG-OTP
eToken PRO Anywhere
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Nouzově deaktivujte šifrované disky Klávesové zkratky Klávesové zkratky Klávesové zkratky
Nátlaková ochrana heslem Ne Ano Ano
Schopnost používat "Plausible Deniability" Ano Ne Ne
Obsah dodávky Žádná krabicová verze – distribuce se stahuje ze stránek vývojáře USB klíč eToken PRO Anywhere s licencí k používání produktu;
Rychlý průvodce v tištěné podobě;
CD-ROM (distribuční sada, podrobná dokumentace, bootovací část MBR;
Balení DVD boxu
Licence;
USB klíč a prodlužovací USB kabel;
Distribuční disk; Dokumentace v tištěné formě;
Čtečka/zapisovačka čipových karet ACS-30S

V návaznosti na zákonitosti žánru zbývá pouze komentovat jednotlivé body a vyzdvihnout přednosti konkrétního řešení. Vše je jasné s cenami produktů, stejně jako s podporovanými operačními systémy. Uvedu pouze skutečnost, že verze TrueCrypt pro MacOS a Linux mají své vlastní nuance použití a instalace na serverové platformy od společnosti Microsoft, přestože poskytuje určité výhody, je zcela neschopná nahradit obrovskou funkčnost komerčních systémů ochrany dat v firemní síť. Připomínám, že stále zvažujeme osobní kryptoochranu.

Vestavěné algoritmy, poskytovatelé kryptoměn, XTS a kaskádové šifrování

Poskytovatelé kryptoměn, na rozdíl od vestavěných šifrovacích algoritmů, jsou samostatně zásuvné moduly, které určují metodu kódování (dekódování), kterou program používá. Proč komerční řešení využívají balíčky poskytovatelů kryptoměn? Odpovědi jsou jednoduché, ale finančně opodstatněné.

  1. Není třeba provádět změny v programu pro přidání určitých algoritmů (platit za práci programátorů) - stačí vytvořit nový modul nebo připojit řešení třetích stran.
  2. Po celém světě se vyvíjejí, testují a zavádějí mezinárodní standardy, ale pro ruské vládní agentury je nutné splnit požadavky FSTEC a FSB. Tyto požadavky zahrnují licencování vytváření a distribuce nástrojů pro bezpečnost informací.
  3. Poskytovatelé kryptoměn jsou prostředky pro šifrování dat a samotné programy nevyžadují certifikaci vývoje a distribuce.

Kaskádové šifrování je schopnost zakódovat informace jedním algoritmem, pokud již byly zakódovány jiným. Tento přístup, i když zpomaluje práci, umožňuje zvýšit odolnost chráněných dat proti hackování - čím více „oponent“ ví o metodách šifrování (například použitý algoritmus nebo klíčová znaková sada), tím snazší je aby sdělil informace.

Technologie šifrování XTS (režim Tweaked CodeBook (TCB) založený na XEX s CipherText Stealing (CTS)) je logickým vývojem předchozích metod blokového šifrování XEX a LRW, ve kterých byly objeveny zranitelnosti. Vzhledem k tomu, že operace čtení/zápisu na paměťových médiích se provádějí sektor po sektoru v blocích, je použití metod streamingového kódování nepřijatelné. Dne 19. prosince 2007 byla tedy metoda šifrování XTS-AES pro algoritmus AES popsána a doporučena mezinárodním standardem pro ochranu uložených informací IEEE P1619.

Tento režim používá dva klíče, z nichž první se používá ke generování inicializačního vektoru a druhý slouží k šifrování dat. Metoda funguje podle následujícího algoritmu:

  1. generuje vektor zašifrováním čísla sektoru prvním klíčem;
  2. přidá vektor k původní informaci;
  3. zašifruje výsledek přidání druhým klíčem;
  4. přidá vektor s výsledkem šifrování;
  5. vynásobí vektor generujícím polynomem konečného pole.

Národní institut pro standardy a technologie doporučuje používat XTS k šifrování dat zařízení pomocí blokové vnitřní struktury, protože:

  • popsané mezinárodním standardem;
  • má vysoký výkon díky provádění předběžných výpočtů a paralelizace;
  • umožňuje zpracování libovolného sektorového bloku výpočtem inicializačního vektoru.

Poznamenávám také, že IEEE P1619 doporučuje používat metodu XTS se šifrovacím algoritmem AES, nicméně architektura režimu umožňuje její použití ve spojení s jakoukoli jinou blokovou šifrou. Pokud je tedy nutné certifikovat zařízení, které implementuje transparentní šifrování v souladu s požadavky ruské legislativy, je možné použít XTS a GOST 28147-89 společně.

Nouzové vypnutí pohonů, zadání hesla „pod nátlakem“, odmítnutí zapojení

Nouzové vypnutí šifrovaných disků je nepopiratelně nezbytnou funkcí v situacích, které vyžadují okamžitou reakci k ochraně informací. Ale co bude dál? „Protivník“ vidí systém, na kterém je nainstalována ochrana proti šifrování, a disk, který není čitelný systémovými nástroji. Závěr o zatajování informací je zřejmý.

Přichází fáze „nátlaku“. „Oponent“ použije fyzická nebo právní opatření, aby donutil vlastníka zveřejnit informace. Tuzemské zažité řešení „zadání hesla pod nátlakem“ z kategorie „umřu, ale nezradím“ se stává irelevantním. Není možné smazat informace, které "protivník" dříve zkopíroval, a on to udělá - neváhejte. Odstranění šifrovacího klíče jen potvrzuje, že informace jsou skutečně důležité a náhradní klíč je nutně někde ukryt. A i bez klíče jsou informace stále dostupné pro kryptoanalýzu a hackování. Nebudu se rozepisovat o tom, jak moc tyto akce přibližují vlastníka informace právnímu fiasku, ale budu mluvit o logické metodě věrohodné popření.

Použití skrytých oddílů a skrytého OS neumožní "protivníkovi" prokázat existenci informací, které jsou chráněny. V tomto světle se požadavky na zveřejnění stávají absurdními. Vývojáři TrueCrypt doporučují stopy dále zamlžovat: kromě skrytých oddílů nebo operačních systémů vytvořte zašifrované viditelné, které obsahují klamná (fiktivní) data. „Protivník“, který objevil viditelné zašifrované části, bude trvat na jejich zveřejnění. Prozrazením takové informace pod nátlakem majitel nic neriskuje a zbaví se podezření, protože skutečná tajemství zůstanou na skrytých zašifrovaných úsecích neviditelná.

Shrnutí

V ochraně informací existuje mnoho nuancí, ale ty osvětlené by měly stačit k sečtení průběžných výsledků - konečné rozhodnutí si každý udělá sám. Mezi výhody bezplatného programu TrueCrypt patří jeho funkčnost; příležitost pro každého zúčastnit se testování a zlepšování; nadměrné množství otevřených informací v aplikaci. Toto řešení bylo vytvořeno lidmi, kteří vědí hodně o bezpečném ukládání informací a neustále zlepšují svůj produkt, pro lidi, kteří potřebují opravdu vysokou úroveň spolehlivosti. Mezi nevýhody patří nedostatečná podpora, vysoká složitost pro běžného uživatele, chybějící dvouúrovňová autentizace před spuštěním OS, nemožnost připojit moduly od poskytovatelů kryptoměn třetích stran.

Komerční produkty jsou plné uživatelské péče: technická podpora, vynikající balení, nízká cena, certifikované verze, možnost použití algoritmu GOST 28147-89, víceuživatelský režim s oddělenou dvouúrovňovou autentizací. Pouze omezená funkčnost a naivita při zachování tajnosti ukládání šifrovaných dat naruší.

Aktualizováno: červen 2015.

Přestože TrueCrypt 7.1a byl vydán 7. února 2011, zůstává poslední plně funkční verzí produktu.

Kuriózní je tajemný příběh s ukončením vývoje TrueCryptu. 28. května 2014 byly ze stránek vývojářů odstraněny všechny předchozí verze produktu a byla vydána verze 7.2. Tato verze dokáže dešifrovat pouze dříve zašifrované disky a kontejnery – funkce šifrování byla odstraněna. Od této chvíle web a program volají po použití BitLockeru a použití TrueCryptu se nazývá nezabezpečené.

To vyvolalo na internetu vlnu drbů: autoři programu byli podezřelí z nastavení „záložky“ v kódu. Na základě informací od bývalého zaměstnance NSA Snowdena, že zpravodajské agentury záměrně oslabují kryptografické nástroje, začali uživatelé získávat finanční prostředky na audit kódu TrueCrypt. Na testování programu bylo vybráno více než 60 000 $.

Audit byl plně dokončen v dubnu 2015. Analýza kódu neodhalila žádné záložky, kritické architektonické chyby nebo zranitelnosti. TrueCrypt se ukázal jako dobře navržený kryptografický nástroj, i když ne dokonalý.

Nyní radu vývojářů přejít na Bitlocker mnozí vnímají jako „důkaz kanárka“. Autoři TrueCryptu se Bitlockeru a zejména jeho bezpečnosti vždy vysmívali. Používání Bitlockeru je také nerozumné kvůli uzavřenosti programového kódu a jeho nepřístupnosti v „mladších“ edicích Windows. Kvůli všemu výše uvedenému má internetová komunita tendenci věřit, že vývojáři jsou ovlivňováni zpravodajskými agenturami a oni svým mlčením naznačují něco důležitého a neupřímně doporučují Bitlocker.

Pojďme si to zrekapitulovat

TrueCrypt je i nadále nejvýkonnějším, nejspolehlivějším a nejfunkčnějším kryptografickým nástrojem. Audit i tlak speciálních služeb to jen potvrzují.

Zdisk a Secret Disk mají certifikované verze FSTEC. Proto má smysl používat tyto produkty pro splnění požadavků legislativy Ruské federace v oblasti ochrany informací, například ochrany osobních údajů, jak vyžaduje federální zákon 152-FZ a jemu podřízené předpisy .



Pro ty, kteří se vážně zajímají o bezpečnost informací, existuje komplexní řešení „Server v Izraeli“, ve kterém komplexní přístup k ochraně dat podniky.

Systémová integrace. Poradenství

Termín „kryptografie“ pochází ze starověkých řeckých slov pro „skryté“ a „psaní“. Fráze vyjadřuje hlavní účel kryptografie – jde o ochranu a zachování tajemství přenášených informací. Ochrana informací může probíhat různými způsoby. Například omezením fyzického přístupu k datům, skrytím přenosového kanálu, vytvořením fyzických potíží při připojení ke komunikačním linkám atd.

Účel kryptografie

Na rozdíl od tradičních kryptografických metod kryptografie předpokládá plnou dostupnost přenosového kanálu pro narušitele a zajišťuje důvěrnost a autenticitu informací pomocí šifrovacích algoritmů, které znepřístupňují informace pro čtení zvenčí. Moderní kryptografický systém ochrany informací (CIPF) je softwarový a hardwarový počítačový komplex, který poskytuje ochranu informací podle následujících hlavních parametrů.

  • Důvěrnost- nemožnost čtení informací osobami, které nemají příslušná přístupová práva. Hlavní složkou zajištění důvěrnosti v CIPF je klíč (klíč), což je jedinečná alfanumerická kombinace pro přístup uživatele ke konkrétnímu bloku CIPF.
  • Integrita- nemožnost neoprávněných změn, jako je úprava a mazání informací. K tomu je k původní informaci přidána redundance ve formě kontrolní kombinace vypočítané kryptografickým algoritmem a v závislosti na klíči. Bez znalosti klíče tedy není možné přidávat nebo měnit informace.
  • Autentizace- potvrzení pravosti informací a stran, které je odesílají a přijímají. Informace přenášené komunikačními kanály musí být jednoznačně ověřeny obsahem, časem vytvoření a přenosu, zdrojem a příjemcem. Je třeba připomenout, že zdrojem hrozeb může být nejen útočník, ale i strany zapojené do výměny informací s nedostatečnou vzájemnou důvěrou. Aby se takovým situacím předešlo, CIPF používá systém časových razítek, které znemožňují opětovné odeslání nebo vrácení informací a změnu jejich pořadí.

  • Autorství- potvrzení a nemožnost odmítnutí úkonů provedených uživatelem informací. Nejběžnějším způsobem autentizace je systém EDS sestávající ze dvou algoritmů: vytvoření podpisu a jeho ověření. Při intenzivní práci s ECC se doporučuje využívat k vytváření a správě podpisů softwarové certifikační autority. Taková centra lze implementovat jako prostředek ochrany kryptografických informací zcela nezávisle na vnitřní struktuře. Co to znamená pro organizaci? To znamená, že všechny transakce s jsou zpracovávány nezávislými certifikovanými organizacemi a padělání autorství je téměř nemožné.

Šifrovací algoritmy

V současnosti mezi CIPF převládají otevřené šifrovací algoritmy využívající symetrické a asymetrické klíče s délkou dostatečnou k zajištění požadované kryptografické složitosti. Nejběžnější algoritmy:

  • symetrické klíče - ruské Р-28147.89, AES, DES, RC4;
  • asymetrické klíče - RSA;
  • pomocí hashovacích funkcí - Р-34.11.94, MD4/5/6, SHA-1/2.

Mnoho zemí má vlastní národní standardy.V USA se používá upravený algoritmus AES s klíčem 128-256 bitů, v Ruské federaci pak algoritmus elektronického podpisu R-34.10.2001 a blokový kryptografický algoritmus R-28147.89 s 256bitovým klíčem. Některé prvky národních kryptografických systémů jsou zakázány pro export mimo zemi, aktivity pro rozvoj CIPF vyžadují licencování.

Hardwarové systémy ochrany proti šifrování

Hardware CIPF jsou fyzická zařízení obsahující software pro šifrování, záznam a přenos informací. Šifrovací zařízení mohou být vyrobena ve formě osobních zařízení, jako jsou USB šifrovače ruToken a flash disky IronKey, rozšiřující karty pro osobní počítače, specializované síťové přepínače a routery, na jejichž základě je možné budovat zcela bezpečné počítačové sítě.

Hardware CIPF se rychle instaluje a pracuje vysokou rychlostí. Nevýhody - vysoká ve srovnání se softwarovým a hardwarově-softwarovým CIPF, cena a omezené možnosti upgradu.

Je také možné odkazovat na hardwarové bloky CIPF zabudované do různých zařízení pro záznam a přenos dat, kde je vyžadováno šifrování a omezení přístupu k informacím. Mezi taková zařízení patří automobilové tachometry, které zaznamenávají parametry vozidel, některé druhy zdravotnické techniky atp. Pro plnohodnotný provoz takových systémů je nutná samostatná aktivace modulu CIPF specialisty dodavatele.

Systémy softwarové kryptoochrany

Software CIPF je speciální softwarový balík pro šifrování dat na paměťových médiích (pevné a flash disky, paměťové karty, CD / DVD) a při přenosu přes internet (e-maily, soubory v přílohách, zabezpečené chaty atd.). Existuje poměrně mnoho programů, včetně bezplatných, například DiskCryptor. Software CIPF také zahrnuje zabezpečené virtuální sítě pro výměnu informací fungující „na vrcholu internetu“ (VPN), rozšíření internetového protokolu HTTP s podporou šifrování HTTPS a SSL – šifrovacího protokolu pro přenos informací široce používaného v systémech IP telefonie a internetových aplikacích. .

Nástroje softwarové kryptografické ochrany informací se používají především na internetu, na domácích počítačích a v dalších oblastech, kde nejsou požadavky na funkčnost a stabilitu systému příliš vysoké. Nebo jako v případě internetu, kdy musíte vytvořit mnoho různých bezpečných připojení současně.

Softwarová a hardwarová kryptoochrana

Kombinuje nejlepší kvality hardwarových a softwarových systémů CIPF. Jedná se o nejspolehlivější a nejfunkčnější způsob vytváření bezpečných systémů a sítí pro přenos dat. Podporovány jsou všechny možnosti identifikace uživatele, a to jak hardwarové (USB disk nebo čipová karta), tak ty „tradiční“ – přihlašovací jméno a heslo. Softwarové a hardwarové nástroje ochrany kryptografických informací podporují všechny moderní šifrovací algoritmy, mají velkou sadu funkcí pro vytvoření bezpečného pracovního postupu založeného na digitálním podpisu, všechny požadované státní certifikáty. Instalaci CIPF provádí kvalifikovaný personál vývojáře.

Společnost "CRYPTO-PRO"

Jeden z lídrů ruského kryptografického trhu. Společnost vyvíjí celou řadu programů na ochranu informací využívajících digitální podpisy založené na mezinárodních a ruských kryptografických algoritmech.

Programy společnosti jsou využívány při elektronické správě dokumentů komerčních a státních organizací, pro podávání účetních a daňových hlášení, v různých městských a rozpočtových programech atd. Společnost vydala více než 3 miliony licencí na program CryptoPRO CSP a 700 licence pro certifikační centra. "Crypto-PRO" poskytuje vývojářům rozhraní pro vkládání prvků kryptografické ochrany do jejich vlastních a poskytuje celou řadu konzultačních služeb pro vytvoření CIPF.

Poskytovatel kryptoměn CryptoPro

Při vývoji systému ochrany kryptografických informací CryptoPro CSP byla použita kryptografická architektura poskytovatelů kryptografických služeb zabudovaná do operačního systému Windows. Architektura umožňuje připojit další nezávislé moduly, které implementují požadované šifrovací algoritmy. Pomocí modulů pracujících prostřednictvím funkcí CryptoAPI lze kryptografickou ochranu provádět softwarově i hardwarově CIPF.

Klíčoví nosiči

Lze použít různé soukromé klíče, jako například:

  • čipové karty a čtečky;
  • elektronické zámky a čtečky pracující se zařízeními Touch Memory;
  • různé USB klíče a vyměnitelné USB disky;
  • Soubory registru systému Windows, Solaris, Linux.

Funkce poskytovatele kryptoměn

CIPF CryptoPro CSP je plně certifikován FAPSI a lze jej použít pro:

2. Úplná důvěrnost, autenticita a integrita dat pomocí šifrování a ochrany před imitací v souladu s ruskými standardy pro šifrování a protokolem TLS.

3. Kontrola a sledování integrity programového kódu, aby se zabránilo neoprávněným změnám a přístupu.

4. Tvorba předpisu ochrany systému.

Kryptografické prostředky ochrany jsou speciální prostředky a metody transformace informace, v důsledku čehož je její obsah maskován. Hlavní typy kryptografického uzávěru jsou šifrování a kódování chráněných dat. Šifrování je zároveň typem uzavření, při kterém je každý symbol uzavíraných dat podroben nezávislé transformaci; při kódování jsou chráněná data rozdělena do bloků, které mají sémantický význam, a každý takový blok je nahrazen číselným, abecedním nebo kombinovaným kódem. V tomto případě se používá několik různých šifrovacích systémů: substituce, permutace, gama, analytická transformace šifrovaných dat. Široce se používají kombinované šifry, kdy je zdrojový text postupně převáděn pomocí dvou nebo dokonce tří různých šifer.

Principy fungování kryptosystému

Typický příklad obrazu situace, ve které vyvstává úkol kryptografie (šifrování), je na obrázku 1:

Rýže. №1

Na obrázku 1 jsou A a B legitimní uživatelé chráněných informací, chtějí si vyměňovat informace prostřednictvím veřejného komunikačního kanálu.

P - nelegální uživatel (oponent, hacker), který chce zachytit zprávy přenášené komunikačním kanálem a pokusit se z nich získat informace, které ho zajímají. Toto jednoduché schéma lze považovat za model typické situace, ve které se používají kryptografické metody ochrany informací nebo jen šifrování.

Historicky byla některá vojenská slova zakořeněna v kryptografii (nepřítel, útok na šifru atd.). Nejpřesněji odrážejí význam odpovídajících kryptografických pojmů. Přitom široce známá vojenská terminologie založená na konceptu kódu (námořní kódy, kódy generálního štábu, kódové knihy, kódová označení atd.) se v teoretické kryptografii již nepoužívá. Faktem je, že v posledních desetiletích se vytvořila teorie kódování - velký vědecký směr, který vyvíjí a studuje metody ochrany informací před náhodným zkreslením v komunikačních kanálech. Kryptografie se zabývá metodami transformace informací, které by protivníkovi neumožnily získat je ze zachycených zpráv. Komunikačním kanálem se přitom již nepřenáší samotná chráněná informace, ale její výsledek

proměny pomocí šifry a pro protivníka je nelehký úkol šifru prolomit. Otevření (rozluštění) šifry je proces získávání chráněných informací ze zašifrované zprávy bez znalosti použité šifry. Protivník se může pokusit chráněné informace v procesu jejich přenosu nepřijmout, ale zničit nebo upravit. Jedná se o velmi odlišný typ ohrožení informací, než je odposlouchávání a prolomení šifry. Na ochranu před takovými hrozbami

rozvíjet své vlastní specifické metody. Na cestě od jednoho legitimního uživatele k druhému je proto třeba informace chránit různými způsoby, odolávat různým hrozbám. Existuje situace řetězce různých typů odkazů, které chrání informace. Nepřítel se přirozeně bude snažit najít nejslabší článek, aby se k informacím dostal s co nejnižšími náklady. To znamená, že legitimní uživatelé by měli tuto okolnost také zohlednit ve své strategii ochrany: nemá smysl vytvářet nějaké velmi silné spojení, pokud existují zjevně slabší články („zásada stejné síly ochrany“). Vymyslet dobrou šifru je dřina. Proto je žádoucí prodloužit životnost dobré šifry a použít ji k zašifrování co největšího počtu zpráv. Zároveň ale hrozí, že nepřítel už šifru uhodl (otevřel) a přečetl chráněné informace. Pokud má síťová šifra vyměnitelný klíč, pak výměnou klíče to lze provést tak, že metody vyvinuté nepřítelem již nemají účinek.

Prostředky kryptografické ochrany informací, zkráceně CIPF, slouží k zajištění komplexní ochrany dat přenášených po komunikačních linkách. K tomu je nutné dodržet autorizaci a ochranu elektronického podpisu, autentizaci komunikujících stran pomocí protokolů TLS a IPSec a případně i ochranu samotného komunikačního kanálu.

V Rusku je používání kryptografických nástrojů pro zabezpečení informací většinou utajované, takže je na toto téma málo veřejně dostupných informací.

Metody používané v CIPF

  • Autorizace dat a zajištění bezpečnosti jejich právního významu při přenosu nebo uchovávání. K tomu jsou využívány algoritmy pro vytváření elektronického podpisu a jeho ověřování v souladu se zavedenými předpisy RFC 4357 a využívají certifikáty podle standardu X.509.
  • Ochrana důvěrnosti dat a kontrola jejich integrity. Využívá se asymetrické šifrování a ochrana proti imitaci, tedy proti falšování dat. Vyhovuje GOST R 34.12-2015.
  • Ochrana systémového a aplikačního softwaru. Sledování neoprávněných změn nebo poruch.
  • Řízení nejdůležitějších prvků systému v přísném souladu s přijatými předpisy.
  • Autentizace stran, které si vyměňují data.
  • Ochrana připojení pomocí protokolu TLS.
  • Ochrana IP připojení pomocí protokolů IKE, ESP, AH.

Metody jsou podrobně popsány v následujících dokumentech: RFC 4357, RFC 4490, RFC 4491.

Mechanismy CIPF pro ochranu informací

  1. Důvěrnost uložených nebo přenášených informací je chráněna použitím šifrovacích algoritmů.
  2. Při navazování spojení je při autentizaci zajištěna identifikace pomocí elektronického podpisu (jak doporučuje X.509).
  3. Tok digitálních dokumentů je rovněž chráněn pomocí elektronického podpisu spolu s ochranou proti uložení nebo opakování, přičemž je sledována spolehlivost klíčů používaných k ověřování elektronických podpisů.
  4. Integrita informací je zajištěna pomocí digitálního podpisu.
  5. Použití funkcí asymetrického šifrování pomáhá chránit data. Kromě toho lze ke kontrole integrity dat použít hašovací funkce nebo algoritmy ochrany proti imitaci. Tyto metody však nepodporují určení autorství dokumentu.
  6. Ochrana proti přehrání probíhá pomocí kryptografických funkcí elektronického podpisu pro šifrování nebo ochranu před imitací. Zároveň je ke každé síťové relaci přidán jedinečný identifikátor, dostatečně dlouhý na to, aby se vyloučila její náhodná shoda, a ověření je realizováno přijímající stranou.
  7. Ochrana před uložením, tedy před pronikáním do komunikace zvenčí, je zajištěna pomocí elektronického podpisu.
  8. Další ochrana - před záložkami, viry, úpravami operačního systému atd. - je zajištěna prostřednictvím různých kryptografických nástrojů, bezpečnostních protokolů, antivirového softwaru a organizačních opatření.

Jak vidíte, algoritmy elektronického podpisu jsou základní součástí prostředků ochrany kryptografických informací. O nich bude pojednáno níže.

Požadavky při používání CIPF

CIPF je zaměřena na ochranu (ověřením elektronického podpisu) otevřených dat v různých veřejných informačních systémech a zajištění jejich důvěrnosti (ověřením elektronického podpisu, ochranou proti napodobování, šifrováním, ověřováním hash) v podnikových sítích.

K ochraně osobních údajů uživatele se používá osobní prostředek ochrany kryptografických informací. Zvláštní pozornost by však měla být věnována informacím týkajícím se státního tajemství. K práci s ním ze zákona nelze použít CIPF.

Důležité: před instalací CIPF je prvním krokem kontrola samotného softwarového balíčku CIPF. Toto je první krok. Integrita instalačního balíčku se obvykle ověřuje porovnáním kontrolních součtů obdržených od výrobce.

Po instalaci byste měli určit úroveň ohrožení, na základě které můžete určit typy ochrany kryptografických informací nezbytné pro použití: software, hardware a hardware-software. Také je třeba mít na paměti, že při pořádání některých CIPF je nutné vzít v úvahu umístění systému.

Třídy ochrany

Podle nařízení FSB Ruska ze dne 10. července 2014, číslo 378, které upravuje používání kryptografických prostředků k ochraně informací a osobních údajů, je definováno šest tříd: KS1, KS2, KS3, KB1, KB2, KA1. Třída ochrany pro konkrétní systém je určena z analýzy dat o modelu narušitele, tedy z posouzení možných způsobů hacknutí systému. Ochrana je v tomto případě postavena na softwarové a hardwarové ochraně kryptografických informací.

AC (skutečné hrozby), jak je vidět z tabulky, existují 3 typy:

  1. Hrozby prvního typu jsou spojeny s nezdokumentovanými funkcemi v systémovém softwaru používaném v informačním systému.
  2. Hrozby druhého typu jsou spojeny s nezdokumentovanými vlastnostmi aplikačního softwaru používaného v informačním systému.
  3. Hrozba třetího typu se nazývá všechny ostatní.

Nezdokumentované funkce jsou funkce a vlastnosti softwaru, které nejsou popsány v oficiální dokumentaci nebo s ní neodpovídají. To znamená, že jejich použití může zvýšit riziko porušení důvěrnosti nebo integrity informací.

Pro jasnost zvažte modely narušitelů, pro jejichž zachycení je zapotřebí jedna nebo druhá třída nástrojů ochrany kryptografických informací:

  • KS1 - narušitel působí zvenčí, bez pomocníků uvnitř systému.
  • KS2 je zasvěcenec, ale nemá přístup k CIPF.
  • KS3 je zasvěcenec, který je uživatelem CIPF.
  • KV1 je vetřelec, který přitahuje zdroje třetích stran, jako jsou specialisté na ochranu kryptografických informací.
  • KV2 je vetřelec, za jehož akcemi stojí institut nebo laboratoř pracující v oblasti studia a vývoje kryptografických nástrojů ochrany informací.
  • KA1 - speciální služby států.

KS1 lze tedy nazvat základní třídou ochrany. Čím vyšší je tedy třída ochrany, tím méně specialistů je schopných ji poskytnout. Například v Rusku bylo podle údajů za rok 2013 pouze 6 organizací, které měly certifikát od FSB a byly schopny poskytnout ochranu třídy KA1.

Použité algoritmy

Zvažte hlavní algoritmy používané v nástrojích na ochranu kryptografických informací:

  • GOST R 34.10-2001 a aktualizované GOST R 34.10-2012 - algoritmy pro vytváření a ověřování elektronického podpisu.
  • GOST R 34.11-94 a nejnovější GOST R 34.11-2012 - algoritmy pro vytváření hašovacích funkcí.
  • GOST 28147-89 a novější GOST R 34.12-2015 - implementace algoritmů šifrování dat a ochrany proti imitaci.
  • Další kryptografické algoritmy jsou v RFC 4357.

Elektronický podpis

Využití nástrojů ochrany kryptografických informací si nelze představit bez použití algoritmů elektronického podpisu, které si získávají stále větší oblibu.

Elektronický podpis je speciální část dokumentu vytvořená kryptografickými transformacemi. Jeho hlavním úkolem je odhalit neoprávněné změny a určit autorství.

Certifikát elektronického podpisu je samostatný dokument, který prokazuje pravost a vlastnictví elektronického podpisu jeho majitelem pomocí veřejného klíče. Certifikát vydávají certifikační autority.

Vlastníkem certifikátu elektronického podpisu je osoba, na jejíž jméno je certifikát registrován. Je spojen se dvěma klíči: veřejným a soukromým. Soukromý klíč umožňuje vytvořit elektronický podpis. Veřejný klíč je určen k ověření pravosti podpisu kvůli kryptografickému vztahu se soukromým klíčem.

Druhy elektronického podpisu

Podle federálního zákona č. 63 se elektronický podpis dělí na 3 typy:

  • běžný elektronický podpis;
  • nekvalifikovaný elektronický podpis;
  • kvalifikovaný elektronický podpis.

Jednoduchý ES je vytvořen pomocí hesel uložených při otevírání a prohlížení dat nebo podobných prostředků, které nepřímo potvrzují vlastníka.

Nekvalifikovaný ES je vytvořen pomocí transformací kryptografických dat pomocí soukromého klíče. To vám umožní potvrdit osobu, která dokument podepsala, a prokázat skutečnost, že v datech byly provedeny neoprávněné změny.

Kvalifikovaný a nekvalifikovaný podpis se liší pouze tím, že v prvním případě musí certifikát pro ES vydat certifikační centrum certifikované FSB.

Rozsah elektronického podpisu

Níže uvedená tabulka pojednává o rozsahu působnosti EP.

Technologie ES se nejaktivněji využívají při výměně dokumentů. V interním workflow ES funguje jako schvalování dokumentů, tedy jako osobní podpis nebo pečeť. V případě externí správy dokumentů je přítomnost ES kritická, protože se jedná o právní potvrzení. Za zmínku také stojí, že dokumenty podepsané ES mohou být uloženy po neomezenou dobu a neztrácejí svůj právní význam kvůli faktorům, jako jsou smazatelné podpisy, poškozený papír atd.

Další oblastí, ve které roste elektronická správa dokumentů, je reporting regulačním úřadům. Mnoho společností a organizací již ocenilo pohodlí práce v tomto formátu.

Podle práva Ruské federace má každý občan právo používat ES při využívání veřejných služeb (například podepisování elektronické žádosti pro úřady).

Online obchodování je další zajímavou oblastí, ve které se aktivně využívá elektronický podpis. Jde o potvrzení skutečnosti, že se aukce účastní skutečná osoba a její návrhy lze považovat za spolehlivé. Je také důležité, aby jakákoli smlouva uzavřená pomocí ES nabyla právní moci.

Algoritmy elektronického podpisu

  • Full Domain Hash (FDH) a Public Key Cryptography Standards (PKCS). Posledně jmenovaný je celá skupina standardních algoritmů pro různé situace.
  • DSA a ECDSA jsou americké standardy pro digitální podpis.
  • GOST R 34.10-2012 - standard pro vytváření elektronických podpisů v Ruské federaci. Tato norma nahradila GOST R 34.10-2001, která byla oficiálně ukončena po 31. prosinci 2017.
  • Euroasijská unie používá standardy, které jsou zcela podobné těm v Rusku.
  • STB 34.101.45-2013 - Běloruský standard pro digitální elektronický podpis.
  • DSTU 4145-2002 - standard pro vytváření elektronického podpisu na Ukrajině a mnoho dalších.

Je třeba také poznamenat, že algoritmy pro vytváření ES mají různé účely a účely:

  • Skupinový elektronický podpis.
  • Jednorázový digitální podpis.
  • Důvěryhodné EP.
  • Kvalifikovaný a nekvalifikovaný podpis atd.