М.В. ДУБОВИЦКАЯ Научный руководитель – Е.В. МИНАЕВА, к.т.н., доцент ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ

advertisement
М.В. ДУБОВИЦКАЯ
Научный руководитель – Е.В. МИНАЕВА, к.т.н., доцент
Московский инженерно-физический институт (государственный университет)
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ ПРИЛОЖЕНИЙ
С МОБИЛЬНЫМИ КЛИЕНТАМИ
Целью данной работы является рассмотрение криптографических методов
защиты данных применительно к распределенным информационным
системам с мобильными клиентами и разработка системы доверенного
доступа к данным для мобильных приложений. Такая система позволит
расширить возможности по применению мобильных устройств в
корпоративных информационных системах (КИС) и снизит риски утечки
информации при их использовании.
Беспроводные технологии предоставляют пользователям новые
возможности по манипулированию и управлению информацией в
КИС. Все большему числу людей требуется доступ к электронной
почте, Интернету и корпоративным сетям, файлам, факсимильным
сообщениям и другим данным - в любом месте и в любое удобное
для них время. Поэтому задача построения клиент-серверных
приложений с мобильными пользователями становится все более
актуальной.
Однако, в мобильных системах так же, как и при использовании
стационарных рабочих станций, необходимо помнить о защите
передаваемой по сети и хранимой на устройстве информации.
Мобильность и миниатюрность таких устройств, как телефоны,
коммуникаторы, карманные компьютеры (КПК), накладывает
определенные ограничения на их технические возможности, а это, в
свою очередь, служит препятствием для использования средств
защиты, применимых в системах со стационарными клиентами.
Защита критичных, с точки зрения конфиденциальности
информации, модулей системы, ограничение доступа к ним, выбор
протоколов для передачи данных – одни из основных задач
обеспечения информационной безопасности при реализации
клиентских и серверных компонент распределенных систем с
мобильными пользователями.
Технология Java2ME позволяет создавать кроссплатформенные,
легко переносимые бизнес-приложения для мобильных телефонов.
Телефоны с поддержкой технологий SIM2ME и SATSA (Security and
Trust Services API for J2ME), реализующие доступ к SIM-карте из
Java–приложений, только начинают появляться и представляют
собой лишь единичные модели. [1] К тому же оператор имеет доступ
к SIM-карте абонента, следовательно, хранение секретной
информации в SIM карте не всегда возможно. Таким образом,
маломощный процессор и отсутствие защищенного хранилища не
позволяет полноценно использовать криптографию с открытым
ключом. Пароли, привязка приложения к определенному аппарату
или SIM-карте и прозрачное шифрование на симметричных ключах
являются основными и приемлемыми методами при обеспечении
безопасности информации в мобильных приложениях на основе
технологии Java2ME. [2]
Использование коммуникаторов и КПК в качестве мобильных
клиентов позволяет обеспечивать защиту передаваемой информации
с помощью ассиметричной криптографии, и, в частности,
инфраструктуры открытых ключей. Однако ключевой контейнер
хранится либо в реестре операционной системы, либо на карточке
памяти, что делает пароль на ключевой контейнер основным
средством защиты. [3]
Таким образом, мобильное устройство представляют собой
ключевой носитель потеря или временное отсутствие которого
является
условием,
при
котором
ключ
считается
скомпрометированным.
Поэтому
определение
алгоритма
распределения
ключей,
процедуры
смены
ключей,
административных мер, политики безопасности КИС также являются
важнейшими задачами при построении систем с мобильными
пользователями.
Итак, построение надежной, удобной, а главное быстрой системы
мобильного защищенного доступа к информации на базе
стандартных сетей связи является актуальной и сложной задачей,
решение которой позволит расширить возможности по применению
мобильных устройств и снизит риски утечки информации при их
использовании.
Список литературы:
1.
2.
3.
Enhance your mobile services for Java handsets by using the SIM card, Rémy
Cricco, 2005.
MIDP Application Security 1,2,3 by Jonathan Knudsen, September 2005.
Security Features in Windows CE, Marcus Ash and Mukkul Dasgupta, Microsoft
Corporation, 2004.
О.В. КУЛИКОВА
Научный руководитель – С. В. ЗАПЕЧНИКОВ, к.т.н., доцент
Московский инженерно–физический институт (государственный университет)
ПОВЫШЕНИЕ СТОЙКОСТИ КРИПТОСИСТЕМ
К КОМПРОМЕТАЦИИ НА ОСНОВЕ ВНЕДРЕНИЯ
В КЛЮЧИ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ
В работе рассмотрены возможности применения биометрических данных в
ключевых системах криптографических средств защиты информации.
Разработаны процедуры генерации криптографических ключей с включением в
них биометрической информации для схемы цифровой подписи на основе ГОСТ Р
34.10–2001 с применением аппарата парных отображений.
В последние годы возрос интерес к применению биометрической
информации в системах криптографической защиты информации, а именно
возможность использования биометрических данных для генерации
криптографических ключей. Особый интерес представляет применение
биометрических данных в идентификационных криптосистемах, которые всё
чаще рассматриваются как альтернатива традиционным PKI [1].
Преимущество биометрических идентификационных криптосистем в том,
что в них открытый ключ является уникальным в силу физиологических
особенностей человека.
В качестве важного частного случая применения идентификационных
криптосистем рассматривалась отечественная схема ЭЦП. Действующим
стандартом на схему цифровой подписи является ГОСТ Р 34.10–2001 [2].
Единственным
практически
реализуемым
способом
построения
идентификационных схем ЭЦП, являются схемы, основанные на парных
отображениях, такие как [3] и др. Поэтому за основу в работе была взята
схема ЭЦП на основе ГОСТ Р 34.10–2001 с применением аппарата парных
отображений [4].
Поскольку биометрические данные по объективным причинам никогда не
могут быть абсолютно точно воспроизведены [5], то для применения в
ключевых системах они должны быть определённым образом преобразованы
в достоверно воспроизводимые случайные равномерно распределённые
последовательности. До недавнего прошлого не существовало достаточно
эффективных методов выполнения такого преобразования. Однако недавно в
работе [6] был впервые описан метод, пригодный для практической
реализации. Он получил название «метод нечётких экстракторов». Существо
этого метода заключается в том, что он позволяет извлекать случайную
равномерно распределённую двоичную последовательность из входных
биометрических данных. Для достижения устойчивости к ошибкам
применяется метод, аналогичный помехоустойчивому кодированию, который
позволяет
достоверно
воспроизводить
последовательности
из
«зашумлённых» данных. В результате применения «метода нечётких
экстракторов» биометрические данные преобразуются в двоичные
последовательности, отвечающие всем необходимым критериям качества
криптографических ключей.
В идентификационных криптосистемах извлечённая из биометрических
данных случайная последовательность используется в качестве
идентификатора, на основе которого вырабатывается ключевой материал, а
именно, открытый ключ и соответствующий секретный ключ генерируются
при помощи полученной ключевой последовательности и метода внедрения
этой последовательности в точку эллиптической кривой.
В рассматриваемом в работе случае ключевая пара, полученная на основе
биометрических данных, применяется для формирования и проверки
цифровой подписи. Таким образом, в результате применения биометрических
данных построена модификация схемы цифровой подписи на основе
алгоритмов ГОСТ Р 34.10 -2001 с применением аппарата парных
отображений. Биометрическая информация используется и при проверке
ЭЦП, которая выполняется с помощью открытого ключа.
Таким образом, основным результатом работы являются процедуры
генерации криптографических ключей с интеграцией в них биометрической
информации для схемы ЭЦП ГОСТ Р 34.10 – 2001 на основе парных
отображений. Полученные результаты могут быть применены для создания
систем криптографической защиты с повышенными требованиями к
защищённости от несанкционированного применения.
Список литературы
1. Shamir A. Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology:
Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47 - 53, 1984
2. ГОСТ Р 34.10-2001 – Информационная технология. Криптографическая защита
информации. Процессы формирования и поверки электронной цифровой подписи.
3. Boneh D., Franklin M. Identity-Based Encryption from the Weil Pairing. Advances in
Cryptology - Proceedings of CRYPTO 2001.
4. Архангельская А.В., Запечников С.В. Схемы цифровой подписи на основе алгоритмов
ГОСТ Р 34.10 – 2001 с применением аппарата парных отображений. // В сб. трудов Межд.
конф. «Информационная безопасность - 2006», ТРТУ, Таганрог, 2006.
5. http://www.biometria.com
6. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from
Biometrics and Other Noisy Data. Proceedings from Advances in Cryptology, EuroCrypt 2004.
А.А. МАТРОСОВ
Научный руководитель – А.Ю.ТИХОНОВ, ассистент каф. 42
Московский инженерно-физический институт (Государственный Университет)
ОБНАРУЖЕНИЕ ВРЕДОНОСНЫХ ДАННЫХ В
ИНФОРМАЦИОННОМ ПОТОКЕ
Целью данной работы является рассмотрение проблемы обнаружения
вредоносных данных непосредственно в информационной среде, по которой
осуществляется их доставка. Такой подход к обнаружению вредоносных
данных позволяет значительно повысить скорость обнаружения и
предупреждать атаки с использованием вредоносных данных, так как
обработка передающей информационной среды происходит еще до момента
доставки вредоносных данных получателю.
На сегодняшний день наиболее остро ощутима проблема, связанная с
атаками при помощи вредоносных данных. В роли вредоносных данных
выступают различные компьютерные вирусы и программы, нацеленные
на удаленные атаки при помощи
уязвимостей в программном
обеспечении. Существующие на данный момент средства делятся на два
класса:
 Антивирусные прокси-серверы;
 Потоковые антивирусные технологии.
К первому классу относится распространенный способ обнаружения,
при помощи промежуточного прокси-сервера, обрабатывающего все
протоколы, имеющие возможность передачи данных. То есть
собираются информационные сеансы, инициированные при помощи
этих протоколов и после этого осуществляется антивирусная проверка
полученного объекта. У такого подхода есть ряд существенных
недостатков, во-первых, работа осуществляется не с передающим
потоком, а с полученным из него объектом, что существенно снижает
производительность работы такой системы в целом. Во-вторых,
аппаратная реализация такого подхода практически невозможна, что
пагубно сказывается на производительности при установке такого
программного обеспечения на граничные сетевые устройства,
отвечающие за безопасность сетевого периметра.
Ко второму классу относятся антивирусные технологии, которые
позволяют работать не с объектами, а непосредственно с потоком
передающей среды, что позволяет существенно ускорить обработку
передающего потока. К преимуществам потоковых технологий следует
отнести их нацеленность на аппаратную реализацию, в отличии
предыдущего класса. Данный подход еще не так широко распространен,
но ряд крупных антивирусных компаний уже имеют готовые для
внедрения потоковые технологии. К недостаткам этого подхода можно
отнести, невозможность обнаружения полиморфных данных,
заложенную в самой технологии работы с потоком. Также к недостаткам
относится нацеленность данной технологии на сигнатурную обработку.
В ходе проведенного исследования была предложена альтернативная
потоковая технология, ориентированная на обнаружение вредоносных
данных, в том числе и полиморфных. В ходе работы была пересмотрена
сигнатурная модель, используемая на данный момент во всех известных
потоковых антивирусах и предложена технология обобщенной
сигнатуры. Суть обобщенной сигнатуры заключается в том, что она
описывает не конкретный вредоносный объект, а свойства и
характеристики присущие целому классу вредоносных объектов.
Предложенный подход позволяет эффективно обнаруживать не только
известные вредоносные данные, но и обнаруживать новые еще
неизвестные, но с характеристиками из уже известных объектов. Такой
подход позволяет обнаруживать полиморфные объекты, так как после
каждой мутации объект всё равно обладает характеристиками
позволяющими отнести его к конкретному классу объектов. В ходе
разработки была с самого начала предусмотрена аппаратная реализация
разработанных алгоритмов.
Список литературы:
4.
5.
6.
7.
8.
9.
Матросов А.А. «Проектирование системы обнаружения вторжений на основе
структурного анализа типовых нарушений безопасности в сети» // 2005
«Технологии Microsoft в теории и практике программирования», МГТУ им.
Н. Э. Баумана
Матросов А.А. «Формат сигнатуры для выявления сетевых вторжений и
корректной реакции на них» // 2005 «Научная сессия», МИФИ
Матросов А.А. «Разработка многоуровневой системы обнаружения сетевых
атак» // 2006 «Технологии Microsoft в теории и практике программирования»,
МГТУ им. Н. Э. Баумана
Матросов А.А. «Архитектура систем обнаружения сетевых вторжений» //
«Безопасность информационных технологий» №4 2005
Г. Хогланд, Г. Мак-Гроу «Взлом программного обеспечения: анализ и
использование кода» М.: Издательский дом «Вильямс», 2005
Д. Хопкрофт, Р. Матвани, Д. Ульман «Введение в теорию автоматов, языков
и вычислений – 2-е изд. » М.: Издательский дом «Вильямс», 2002
В.Л. ХАПТАРИНОВА, Р.С. ЕНГАЛЫЧЕВ
Научный руководитель – А.А. МАЛЮК, к.т.н., профессор
Московский инженерно-физический институт (государственный университет)
РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
«ЭЛЕКТРОННЫЙ ФАКУЛЬТЕТ»
В рамках учебно–исследовательских работ, проводимых на
факультете «Информационная безопасность» МИФИ, разрабатывается
модель
унифицированного
прототипа
типовой,
адаптируемой,
масштабируемой и защищенной информационно-аналитической системы
«Электронный факультет» в соответствии с концепцией информационной
безопасности «Единой образовательной информационной среды». Модель
разрабатываемой АИС «Электронный факультет» опирается на
общепринятые международным сообществом принципы формирования
открытых информационных систем с применением технических средств,
хранения и обработки больших массивов информации.
В рамках создания данной системы, предпринимается попытка
обобщения многообразия типовых технических средств и решений,
доступных сегодня на рынке информационных технологий:

Множества вычислительных систем различного уровня и
назначения;

Операционные системы различной степени защищенности;

Типовые средства криптографической защиты информации;

Средства поддержки инфраструктуры открытых ключей.
Применение
учебно-методического
аппарата
открытых
информационных систем позволяет создать основу единства и
доступности формируемой среды «Электронного факультета». Разработка
политик безопасности основных структурных элементов разрабатываемой
среды позволяет подойти к решению задач обеспечения доступности и
целостности информации. Концепция системы учитывает необходимость
включения в ее состав средств и сетей распределенной обработки и
хранения больших массивов информации. Это позволяет предусмотреть
такие методы и алгоритмы размещения информации в системе и такие
методы обработки данных прикладными программами, которые
позволяли бы полностью, без потери данных, восстанавливать массивы
информации, распределенные в информационной среде, при утрате или
разрушении некоторой части системы.
АИС
«Электронный
факультет»
представляет
собой
автоматизированную информационную систему, которая позволяет:

ознакомиться с личными данными студентов факультета;

осуществить контроль успеваемости учащихся;

реализовать ведение учебных рабочих планов;

заполнять журналы успеваемости;

выдавать справки и направления на пересдачу;

получить статистическую и динамическую отчетности;

сократить трудоемкость и ускорить основные операции за счет
автоматизации наиболее трудоемких процедур выполняемых на
факультете;

повысить
безопасность
и
надежность
хранения
конфиденциальной информации;

повысить гибкость системы и возможностей ее модификации при
появлении новых требований к системе.
При разработке автоматизированной системы в целях защиты
данных от несанкционированного доступа использовались следующие
средства:

средства СУБД Oracle 9i;

средства операционной системы Windows 2003 Server;

средства ПАК СЗИ НСД "Аккорд-NT/2000" Accord.
Используемые средства способны обеспечить аудит системы,
разграничить доступ пользователей, защитить как аппаратную часть, так и
программную от несанкционированного доступа и др. Также на основе
анализа средств защиты представлены задачи администратора по аудиту
Сервера.
Е.В. ХМАРА
Научный руководитель – С. В. ЗАПЕЧНИКОВ, к.т.н., доцент
Московский инженерно-физический институт (государственный университет)
МОДЕЛЬ И АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
СИСТЕМЫ ЗАЩИЩЁННОЙ ЭЛЕКТРОННОЙ ПОЧТЫ
НА БАЗЕ ИДЕНТИФИКАЦИОННЫХ КРИПТОСИСТЕМ
В докладе представлены результаты работы, посвященной созданию
концептуальной модели, алгоритмического и информационного обеспечения
нового типа систем защищенной электронной почты, основанных на применении
идентификационных криптосистем.
Идентификационные криптосистемы (ИКС, англ. Identity-based
cryptosystems) все чаще рассматриваются как альтернатива традиционным
асимметричным криптосистемам с инфраструктурой открытых ключей.
Главные преимущества ИКС заключается в том, что: 1) открытые ключи
участников системы заменяются общеизвестными идентификаторами,
например, адресами электронной почты, и, как следствие, 2) не требуются
репозитории сертификатов и списки аннулированных сертификатов
открытых ключей, т.е. в них существенно упрощаются процедуры
управления открытыми ключами. В то же время широкое практическое
использование ИКС сдерживается рядом органически присущих им
недостатков: централизованной генерацией секретных ключей клиентов
системы, необходимостью организации защищенных каналов пересылки
секретных ключей и трудностью смены общеизвестных идентификаторов.
Современные идентификационные схемы открытого шифрования (Boneh
– Franklin, Gentry – Silverberg, Boneh – Boyen и др.) и цифровой подписи
(такие как схемы Hess, Paterson и их расширения) позволяют преодолеть
большинство недостатков.
Однако для применения этих криптографических конструкций при
создании защищенных прикладных программ требуется сконструировать
такие протоколы защищенной пересылки сообщений, которые обладали
бы стойкостью, не меньшей, чем стойкость применяемых в них схем
шифрования и цифровой подписи.
Целью работы являлось проектирование криптографического ядра
протоколов информационного обмена для системы защищенной
электронной почты (СЗЭП) на базе идентификационных криптосистем, а
также примерных интерфейсов прикладного программирования (ИПП) и
внутренних интерфейсов СЗЭП в соответствии с архитектурной моделью
системы.
Концептуально СЗЭП представляется как комплекс программ,
расширяющих функции ОС и формирующий для прикладных программ
защищённую среду передачи, хранения и обработки почтовых сообщений
посредством предоставления определённых сервисов, доступных через
ИПП. Оценивая существующие решения в области защищённой
электронной почты, определена совокупность требований к системе
защищённой электронной почты на базе идентификационных
криптосистем.
Исходя из требований к СЗЭП, синтезирована
архитектурная модель, где показаны основные архитектурные
компоненты СЗЭП в их взаимосвязи, а также взаимодействия с другим
системным и прикладным ПО. На каждом физическом элементе системы:
клиентских почтовых станциях, почтовых серверах, центре генерации
ключей – реализуется некоторое подмножество функций. При разработке
архитектурной модели и алгоритмического обеспечения СЗЭП определён
необходимый состав функций, вызываемых взаимодействующими
модулями системы, а также перечень услуг, предоставляемых системой
ПП. Центральным элементом архитектуры является управляющее ядро
СЗЭП. Архитектурные компоненты СЗЭП, включают в себя пять
подсистем: административного управления; управления рассылкой
сообщений; шифрования; генерации и проверки электронно-цифровой
подписи; контроля доступа. Обмен данными между отдельными
модулями, подсистемами одного и того же комплекса программ, а также с
прикладными программами организуется ядром комплекса программ
посредством очередей сообщений для каждого модуля.
Основными результатами работы заключаются в следующем: 1)
разработана архитектурная модель СЗЭП на базе идентификационных
криптосистем; 2) разработан перечень требований к реализуемой системе,
которые должны содержаться в ТЗ на систему; 3) описаны функции ИПП
и внутренних интерфейсов системы.
Download