Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #92 от 04.06.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
"Об угрозах криптографическим ключам" | ||||
Стойкость криптографических алгоритмов определяется государственными и международными стандартами. В России имеются следующие криптографические стандарты: ГОСТ 28147-89 на шифрование данных (предусмотрено четыре режима, включая режим выработки имитовставки); ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 на электронную цифровую подпись (ЭЦП); ГОСТ Р 34.11-94 на функцию хэширования. Легко заметить, что данный список не полон -отсутствует стандарт на систему открытого распределения ключей, т.е. на процедуру выработки и доставки секретного ключа симметричного алгоритма шифрования с использованием открытого ключа принимающей стороны. Это объясняется тем, что для различных систем связи необходимы различные процедуры распространения ключей. Как правило, в системах электронного документооборота распределение секретных ключей, используемых непосредственно для шифрования сообщений, осуществляется либо по схеме Диффи-Хеллмана, либо с применением алгоритма шифрования с открытым ключом. В классической схеме, предложенной Диффи и Хеллманом, общий секретный ключ двух абонентов может быть вычислен как по закрытому ключу отправителя и открытому ключу получателя, так и наоборот - по открытому ключу отправителя и закрытому - получателя. Распределение ключей с помощью алгоритмов шифрования с открытым ключом осуществляется следующим образом:
Вопросы распределения открытых ключей шифрования и ЭЦП стандартизованы еще в меньшей степени. Частично их можно решить на основе рекомендаций Х.509. Однако создать документ, регламентирующий детали управления криптографическими ключами для всех ситуаций, не представляется возможным. Обычно такие документы создаются для каждой организации отдельно на основе типовых схем, разработанных производителями криптографических средств зашиты. При подготовке регламентирующих документов необходимо учитывать имеющиеся угрозы для используемых криптографических ключей. Как правило, в литературе и нормативных документах основное внимание уделяется проблеме зашиты ключей от компрометации, т.е. от нарушения их секретности. Но в эпоху широкого использования криптографии с открытым ключом дополнительно к угрозе компрометации также необходимо рассматривать угрозу подмены ключевой информации. Причем последствия компрометации и подмены зависят от того, какой ключевой элемент был атакован. Проанализируем последствия угроз при следующих предположениях:
1. Компрометация секретного ключа симметричной криптосистемы: приводит к получению злоумышленником возможности использования ключа для чтения сообщений всех абонентов, использующих данный ключ. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Злоумышленник также получит возможность посылать зашифрованные сообщения от имени участников системы связи. Защититься от угрозы подделки сообщений в такой ситуации можно с помощью ЭЦП или имитовставки, вырабатываемой на независимых ключах. 2. Подмена злоумышленником секретного ключа симметричной криптосистемы: позволит злоумышленнику читать сообщения, зашифрованные на подмененном ключе. Если подмена совершена только у одного из взаимодействующих абонентов, то другие абоненты не смогут прочесть отправленные им сообщения, так же как и этот абонент не сможет читать сообщения, предназначенные для него, что поможет участникам обмена выявить подмену. Последствия подмены ключей у всех абонентов, использующий данный ключ, такие же, как и при компрометации секретного ключа симметричной криптосхемы. 3. Компрометация закрытого ключа в схеме Диффи-Хеллмана: при наличии открытого ключа адресата злоумышленник сможет читать сообщения, зашифрованные владельцем похищенного ключа, а также при наличии открытого ключа отправителя и сообщения, предназначенные для владельца ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Кроме того, если в системе связи не используются специальные меры для зашиты целостности передаваемой информации, то будет возможна и подделка сообщений. 4. Подмена злоумышленником закрытого ключа в схеме Диффи-Хеллмана: наличие открытого ключа получателя позволит злоумышленнику читать сообщения, зашифрованные владельцем подмененного ключа, а также посылать поддельные сообщения абоненту, у которого подменен ключ, от имени абонента, чей открытый ключ известен злоумышленнику. При этом получатели сообщений, зашифрованных абонентом, у которого подменен ключ, не смогут правильно их расшифровать, так как имеющийся у них открытый ключ не будет соответствовать используемому закрытому ключу. Это позволит участникам обмена информацией обнаружить подмену. 5. Компрометация открытого ключа в схеме Диффи-Хеллмана: не рассматривается как нештатная ситуация, так как не создает угроз в системе связи, если злоумышленнику недоступны закрытые ключи. 6. Подмена злоумышленником открытого ключа в схеме Диффи-Хеллмана: наличие открытого ключа отправителя позволяет злоумышленнику читать сообщения, зашифрованные абонентом, с использованием подмененного ключа адресата. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, чем и обнаруживает подмену. 7. Компрометация закрытого ключа асимметричной криптосистемы: позволяет злоумышленнику читать сообщения, предназначенные для владельца похищенного ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. 8. Подмена злоумышленником закрытого ключа асимметричной криптосистемы: позволит посылать поддельные сообщения владельцу ключа. При этом полученные подлинные сообщения он расшифровать не сможет. Как правило, открытый ключ абонента не является секретом. Поэтому возможность отправки поддельных сообщений у злоумышленника имеется и без подмены закрытого ключа. Для проверки подлинности сообщений должны применятся дополнительные меры, например ЭЦП. Таким образом, подмена закрытого ключа без подмены соответствующего ему открытого у отправителя, эквивалентна по своим последствиям повреждению закрытого ключа. 9. Компрометация открытого ключа асимметричной криптосистемы: позволяет направлять зашифрованные сообщения владельцу ключа. Не рассматривается как нештатная ситуация в предположении, что для зашиты от подделки сообщений используются ЭЦП или другие методы. 10. Подмена злоумышленником открытого ключа асимметричной криптосистемы: позволит злоумышленнику читать сообщения, отправленные абонентом с использованием подмененного ключа. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, что поможет участникам обмена информацией обнаружить подмену. 11. Компрометация закрытого ключа цифровой подписи: позволит злоумышленнику подписывать сообщения от имени абонента, ключ которого похищен. Для обнаружения такого рода действий необходимо использовать дополнительные механизмы, например использовать нумерацию сообщений, отложенное сопровождение бумажным документом и т.п. 12. Подмена злоумышленником закрытого ключа ЭЦП: приведет к тому, что подпись сообщений абонента, чей ключ подменили, будет некорректной. 13. Компрометация открытого ключа ЭЦП: позволит злоумышленнику проверять подлинность сообщений, подписанных на соответствующем закрытом ключе. В корректно построенной криптосистеме данная угроза не представляет опасности и не рассматривается как нештатная ситуация. 14. Подмена злоумышленником открытого ключа ЭЦП: позволит злоумышленнику подделывать сообщения, проверяемые с помощью подмененного ключа. При этом подлинные сообщения будут выглядеть, как поддельные, что позволит участникам обмена выявить факт подмены ключа. Кроме угроз компрометации и подмены по отношению к ключевой информации могут быть реализованы следующие угрозы:
Усечение
ключевого множества Предположим, процедура генерации ключа осуществляется таким образом, что для некоторого Х, принадлежащего К вероятность P[F(Y) е X) > q. To есть вероятность того, что сгенерированный ключ будет принадлежать множеству X, являющемуся частью множества К, больше некоторого числа q. В этом случае, опробовав ключи из множества X, злоумышленник узнает сгенерированный ключ с вероятностью больше q. Например, если ключ вырабатывается на основе случайной последовательности из 8 символов, включая русские и английские буквы с учетом регистра, а также цифры, то общее число возможных ключей будет ограничено величиной 128 в степени 8 = 256 приблизительно равно 7,2 х 1016. Таким образом, если источником случайности при генерации ключей алгоритма ГОСТ 28147-89 служит последовательность из 8 букв и цифр, то число возможных ключей уменьшится в 2200 раз и не будет превосходить число ключей алгоритма DES. А, как известно, перебор всех ключей алгоритма DES для современной вычислительной техники уже не является непреодолимой задачей. Целью усечения ключевого множества является получение возможности несанкционированного использования криптографических ключей, что ведет к их компрометации с соответствующими последствиями. При генерации ключа обычно используют аппаратный или "биологический" датчик случайных чисел. В качестве биологического датчика выступает пользователь, которому предлагается нажать определенное количество случайных клавиш или подвигать мышкой. Полученная информация о нажатых клавишах, интервалах между их нажатием, траектории и скорости движения курсора может использоваться как исходные данные для функции генерации ключа. Другие источники случайности, такие как данные таймера, значения областей памяти, - менее надежны. Соответственно имеются два варианта реализации рассматриваемой угрозы: подменить алгоритм выработки ключа, задаваемый функцией F, или изменить распределение случайной величины У. Для предотвращения подобных угроз необходимо контролировать исправность и невозможность подмены аппаратного и программного обеспечения, используемого для генерации криптографических ключей. Однако злоумышленнику не всегда необходимо предпринимать какие-либо активные действия по отношению к средствам генерации ключей. Усечение ключевого множества может быть заложено производителем криптографических средств зашиты. Это может быть сделано по причине низкой квалификации разработчиков либо умышленно. Например, на протяжении многих лет производители программного обеспечения, поставляемого из США на экспорт, были обязаны ограничивать множество возможных ключей величиной 2 в 40-ой степени, что примерно равно 10 в 12-ой степени.
Из вышеизложенного возможно сделать следующие выводы: 1. Учитывая наличие опасности
подмены или повреждения элементов ключевой информации, необходимо наряду
с угрозой компрометации рассматривать угрозы нарушения целостности криптографических
ключей. Закрытая часть ключа (закрытый ключ) - часть криптографического ключа, используемая для вычисления цифровой подписи и/или расшифрования электронных документов. Компрометация криптографических ключей - события, в результате которых возможно использование ключей неуполномоченными лицами или процессами. Криптографический ключ (ключ) - совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования из числа всех возможных в данной криптографической системе. Нарушение целостности криптографических ключей - несанкционированное изменение ключей в процессе их доставки, хранения и использования. Открытая часть ключа (открытый ключ) - часть криптографического ключа, используемая при проверке цифровой подписи и/или шифровании электронных документов. Повреждение ключа - нарушение целостности криптографического ключа, делающее невозможным его дальнейшее использование. Подмена ключа - нарушение целостности криптографического ключа, в результате которого подлинный ключ заменяется пригодным к использованию ложным ключом. Секретный ключ - ключ симметричной криптографической системы. Управление криптографическими ключами - генерация, распределение, ввод в действие, хранение и уничтожение ключей, а также мероприятия, проводимые в случае их компрометации. Шифрование - обратимое преобразование данных с использованием криптографического ключа в форму, предотвращающую доступ к исходным данным неуполномоченных лиц.
| ||||
Новости и события в области защиты информации | ||||
Американцы подсчитали убытки от хакеров В исследовании приняли участие 530 компаний. 92% из них заявили о том, что их сети подверглись атакам злоумышленников. 75% опрошенных считают, что хакерские атаки привели к серьезных финансовым последствиям для их компаний, однако оценить ущерб в денежном выражении смогли лишь 47%. Совокупный ущерб этих компаний составил $201,8 млн. Это в два раза меньше, чем в прошлом году. Примечательно, что сам характер инцидентов не изменился – число серьезных атак осталось на прежнем уровне. Неплохо выглядит и другая статья убытков – финансовые мошенничества, урон от которых за год снизился со $116 млн. до $9,2 млн. Серьезной головной болью системных администраторов остаются атаки на отказ в обслуживании. Ущерб от них за год вырос на 250% и достиг $65,6 млн. Примечательно, что в последние четыре года опасность для сетей корпораций и госструктур представляют не только злоумышленники извне, но и собственные сотрудники. К такому выводу пришли 45% опрошенных, зафиксировавшие попытки неавторизованного доступа инсайдерами. Однако злоумышленники со стороны кажутся американцам куда опаснее "своих" - 78% респондентов против 36% называют главной бедой именно "чужих" хакеров, проникающих в сети компаний через интернет. Computer Security Institute
проводит свое исследование 8-й год подряд, и год от года его результаты
неутешительны. Директор CSI Крис Китинг (Chris Keating) считает, что полученные
в ходе исследования данные свидетельствуют о том, что системы информационной
безопасности по-прежнему имеют множество разнообразных "дыр", а значит,
компании и госструктуры должны уделять больше внимания новым более сложным
технологиям защиты своих сетей и подбирать более квалифицированных специалистов. |
||||
Бин Ладен вновь предупреждает о кибератаках Один из исламских фундаменталистов, ссылаясь на Осаму бин Ладена, сообщает, что исламская группировка Аль Каида проявляет особый интерес к высокотехнологическому оружию, включая Интернет. Согласно его заявлению Аль Каида и другие важные исламские группировки всего мира активно планируют использовать Интернет в качестве оружия в своей "оборонительной" борьбе или "святой войне" (джихад) против Запада. В эксклюзивном интервью "Monday with Computerworld" шейх Омар Бакри Мухаммед, основатель группировки Джама'ат Аль-Мухаджиран и представитель Осама бин Ладена от международного исламского фронта "Джихад против евреев и крестоносцев", сказал, что все виды технологических средств, включая Интернет, сейчас изучаются с целью их применения в крупномасштабной войне против Запада. "Вы увидите нападения на фондовые биржи, это всего лишь дело времени", - сообщил Бакри, направленно обращаясь к рынкам Нью-Йорка, Лондона и Токио. Это уже не пераое публичное
заявление приверженцев Бин Ладена о планировании новых кибертатак. |
||||
Фирмы по компьютерной безопасности пытаются найти общий язык Группа компаний, специализирующихся на компьютерной безопасности, планирует создать стандартизованный способ обмена информацией о потенциальных проблемах защиты сетей. Организация "продвижения структурирования информационных стандартов" (OASIS) в среду анонсировала создание технического комитета по Web-безопасности (WAS), который должен разрабатывать модели и форматы для описания проблем безопасности. Планируется собрать информацию об уязвимостях через XML документы для дальнейшей классификации ее в зависимости от степени риска. Компании составившие OASIS WAS технический комитет: NetContinuum, Qualys, Sanctum, SPI Dynamics. В данный момент советники по безопасности разных компаний издают данные документы в самых разных форматах, что препятствует эффективному сотрудничеству между разными организациями. Корпорации, также как и правительственные институты и представители силовых структур рассчитывают на скорый доступ к секретной информации о взломах в сети и о том как закрывать найденные уязвимости. "WAS разрешит проблему нехватки информации об уязвимостях. Данная проблема будет поддерживаться силовыми структурами, представителями правительства, различных компаний и организаций не зависимо в каких сферах они работают" заявил глава комитета. Работа WAS спецификации будет тесно связана с другими проектами под управлением и разработкой OASIS, включая язык описания уязвимостей (AVDL). WAS спецификация покажет насколько важно делиться информацией, в то время как AVDL будет описывать потенциальные уязвимости. С объединением WAS и AVDL, компании, заботящиеся о сетевой безопасности и имеющие понимание опасности проблемы, смогут решить проблему уязвимостей с помощью OASIS. WAS технический комитет будет
содержать работу самых разных групп и компаний, включая подобный язык
под разработкой Open Web Application Security Project. |
||||
Бракованный апдейт Windows XP отключил от Сети 600000 человек Корпорация Microsoft объявила о том, что уничтожает очередной патч для Windows XP. Пойти на эту меру Microsoft пришлось после того, как выяснилось, что новое обновление для операционной системы Windows делает выход в Интернет невозможным. Как сообщает Reuters, проблемный патч был выпущен как раз для того, чтобы повысить безопасность использования Интернета. Однако он оказался несовместим с брандмауэрами других производителей, в результате чего около 600 тысяч пользователей Windows XP лишились доступа в Сеть. В Microsoft сообщили, что
сейчас к выпуску готовится новый патч. |
||||
Новые уязвимости в продуктах Microsoft Корпорация Microsoft выпустила два новых бюллетеня, посвященных проблемам безопасности своих продуктов. В бюллетене MS03-018 описываются несколько дыр в службе Microsoft Internet Information Services (ISS) версий от 4.0 до 5.1 включительно. Шестая версия ISS уязвимостей не содержит. В зависимости от своего характера, дыры в ISS получили рейтинг от малоопасного (low) до важного (important). Одна из дыр в ISS связана с технологией CSS и позволяет осуществлять манипуляции с зонами безопасности на клиентской машине. Уязвимость, связанная с переполнением буфера в IIS 5.0 более серьезная - она позволяет злоумышленнику выполнить на сервере произвольный код. Кроме того, еще две уязвимости могут использоваться для организации DoS-атак. В первом случае уязвимость связана с неправильным выделенеим памяти при работе с ASP-страницами, а вторая - с неправильной обработкой ошибок запросов WebDAV. Для устранения всех этих дыр выпущен кумулятивный патч. Еще одна дыра умеренной опасности
была обнаружена в службе Microsoft Windows Media Services, входящей в
состав ОС Windows 2000, а точнее в ISAPI-расширении для нее. Данная служба
предназначена для организации потоковых трансляций через интернет. В реализации
службы имеется ошибка, в результате которой некоторые из запросов обрабатываются
неправильно. Направив особым образом сформированный запрос, злоумышленник
сможет заставить сервер перестать обрабатывать остальные запросы. Описание
уязвимости и методов ее устранения можно найти в бюллетене MS03-019. |
||||
Новости компании Инфотекс | ||||
Компания Инфотекс объявляет о получении сертификатов ФАПСИ на средство криптографической защиты информации (СКЗИ) "Домен-К" версии 2.0, являющегося криптографическим ядром пакета программ ViPNet для построения виртуальных защищенных сетей в локальных и глобальных IP- сетях Пакет программ ViPNet, сертифицированный также Гостехкомиссией при Президенте России по классам 1В автоматизированных систем и 3 классу распределенных межсетевых экранов, без каких либо ограничений может быть использован государственными и коммерческими структурами для защиты информации любых приложений и служб в локальных и глобальных сетях (включая Интернет). Собственные защищенные службы реального времени, почтовая служба и автопроцессинг с процедурами электронной цифровой подписи в корпоративных вычислительных сетях коммерческих и государственных организаций, обеспечивающей выполнение требований Федерального закона "Об ЭЦП", возможность встраивания криптографических функций в другие программы, специальные технологии подключения локальных сетей и удаленных пользователей к Интернет и многие другие свойства предоставляют пользователям системы ViPNet полный набор необходимых функций для решения любых задач информационного взаимодействия. Сертификат соответствия № СФ/114-0613 от 19 июня 2003 года, действителен до 31 декабря 2007 года, удостоверяющий, что программное средство криптографической защиты информации (СКЗИ) "Домен-К" версии 2.0 соответствует требованиям ГОСТ 28147-89, ГОСТ Р34.10-94, ГОСТ Р34.11-94, ГОСТ Р34.10-2001 и требованиям ФАПСИ к стойкости СКЗИ Класса КНВ 2.99 и может использоваться для выработки ключей шифрования и электронной цифровой подписи, шифрования, имитозащиты, электронной цифровой подписи информации, не содержащей сведений, составляющих государственную тайну (уровень КС1). Сертификат соответствия № СФ/124-0614 от 19 июня 2003 года, действителен до 31 декабря 2007 года, удостоверяющий, что аппаратно-программное средство криптографической защиты информации (СКЗИ) "Домен-К" версии 2.0 соответствует требованиям ГОСТ 28147-89, ГОСТ Р34.10-94, ГОСТ Р34.11-94, ГОСТ Р34.10-2001 и требованиям ФАПСИ к стойкости СКЗИ Класса КНВ 2.99 и может использоваться для выработки ключей шифрования и электронной цифровой подписи, шифрования, имитозащиты, электронной цифровой подписи информации, не содержащей сведений, составляющих государственную тайну (уровень КС2). Сертификаты выданы на основании результатов, проведенных Испытательным центром ГУП НТЦ "Атлас" сертификационных испытаний образцов продукции. Безопасность информации по уровням "КС1" и "КС2" обеспечивается при инсталляции и использовании СКЗИ в соответствии с требованиями нормативных документов и сохранении в тайне ключей шифрования и ключей электронной цифровой подписи. Базовой средой для использования СКЗИ "Домен-К" версии 2.0 является пакет программ ViPNet. Ядро криптографической защиты "Домен-К" (функции электронной подписи и шифрования) может встраиваться в другие системы через прикладной криптографический интерфейс. |
||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||