Методи знищення ключів на машинних носіях

Территория рекламы

Вступ

Збереження криптографічних ключів на незахищених носіях, навіть тимчасове, підвищує рівень ризику атаки на криптографічну систему шляхом вилучення інформації про ключ безпосередньо з носія. При цьому для атакуючої сторони навіть викривлена інформація про ключ може суттєво спростить задачу повного дешифрування захищеного повідомлення. Тому постає актуальним питання надійного знищення ключів на машинних носіях.

З іншого боку, збої в комп’ютерних системах, відмови обладнання можуть призвести до втрати ключової інформації, як результат деяка цінна інформація може стати недоступною. Це потребує впровадження механізмів відновлення криптографічних ключів у випадку їх втрачання.

1. Методи та засоби знищення ключів на носіях

Для безпеки криптографічних систем, особливо програмних, важливо правильне знищення ключ після закінчення терміну його дії, тривалої перерви у роботі, коли засіб КЗІ недостатньо контролюється, а також у випадках позаштатних ситуацій.

Непродумане використання певних способів знищення ключів не забезпечує надійного захисту від атаки на криптографічну систему та відновлення ключової інформації шляхом аналізу змісту залишкової інформації в оперативній пам’яті комп’ютеру або файлів (їх залишків) на накопичувачі на жорсткому магнітному диску.

Наприклад, в операційній системі DOS фактичного віддалення файлу або каталогу за допомогою команд DEL (delete - віддалити) або RD (remove directory - віддалити каталог) не відбувається, оскільки у цьому випадку, не стирається його вміст, система лише вважає вільною для запису нових даних область пам’яті, що раніше була відведена для нього.

В операційних системах лінійки Windows завдяки застосуванню механізмів захисту від знищення інформації внаслідок збоїв або помилок операторів можуть утворюватися чисельні дублікати файлів, що також не сприяє підвищенню рівня безпеки криптографічних систем.

Загалом, програмні методи знищення інформації на накопичувачах на магнітних носіях (НЖМД) можуть реалізовувати:

1. Рівень 0 початковий рівень. Це найбільш проста й часто застосовувана форма знищення інформації на НЖМД. Замість повного очищення жорсткого диска в завантажувальний сектор, основну й резервну таблиці розділів записується послідовність нулів. Однак у цьому випадку дані на диску не знищуються, до них ускладнюється доступ, тому вони можуть бути використані для моделі захисту від випадкового непередбачуваного ознайомлення з інформацією. Це обумовлено тим, що у цьому випадку повний доступ до інформації на НЖМД легко відновлюється за допомогою спеціальних програм аналізу секторів диска (наприклад, Norton Diskedit, Winhex).

2. Рівень 1. На цьому рівні у секторах НЖМД, що містять ключові дані записується послідовність нулів або одиниць. Внаслідок цього знищується не тільки завантажувальна область, але й дані. Звичайному користувачу відновити знищену у такий спосіб інформацію практично неможливо. Проте, існує можливість відновлення інформації при стиранні перезаписом. В основі її лежать:

•помилки оператора й неправильне використання програмного забезпечення;

•відмова програмного забезпечення перезаписувати весь адресний простір диска;

•залишкова інформація в дефектних секторах;

•можливість порушників другого та третього рівнів (див. модель порушника) проводити аналіз зон залишкової намагніченості доріжок.

За звичай, відновити інформацію, вилучену цим методом, стандартними засобами неможливо. Для відновлення потрібні спеціальне обладнання та знання методик відновлення.

3.Рівень 1+ підвищений. Для забезпечення гарантованого знищення ключової інформації в цьому випадку реалізується декілька циклів перезапису відповідних файлів.

Слід зазначити, що збільшення кількості циклів перезапису інформації ускладнює завдання порушника щодо відновлення стертих даних. Це обумовлено неточністю позиціонування записуючої голівки. Чим більше раз голівка перезапише дані, тем вище ймовірність, що вона зітре зони залишкової намагніченості на краях доріжки.

2. Проблеми відновлення ключів в нештатних ситуаціях та забезпечення доступу до інформації

Функціонування різноманітних технічних засобів часто-густо пов’язане зі збоями та відмовами (нештатні ситуації), що призводить до втрат інформації, у тому числі ключової. Це потребує в необхідних випадках відновлення ключів що використовуються для шифрування баз даних, формування та перевірки електронних цифрових підписів тощо.

З іншого боку, в випадках передбачених законодавством за рішенням суду оператор зв’язку повинен надати правоохоронним органам дані, які передавалися в мережі, за необхідності, також передаються відповідні ключі, що були використані для захисту з’єднань.

Існує декілька варіантів рішення вказаних проблем:

1. Створення дублікатів ключів. Це технічно найбільш простий шлях, але він має наслідком певне зниження довіри до системи безпеки, оскільки виникає проблема убезпечення дублікатів ключів.

2. Аналогічно першому варіанту, але ключі зберігаються у зашифрованому вигляді із застосуванням головних ключів (майстер-ключів). В свою чергу майстер ключі можуть передаватися на збереження певному довіреному органу.

3. Третій варіант передбачає, додатково до заходів перших двох варіантів, створення схеми розподілу секретів між декількома довіреними особами для виключення можливості зловживання монопольним становищем.

Найбільш простий шлях розподілу подання відносно довгого ключу шифрування в вигляді декількох підключів меншої довжини. Наприклад, алгоритм AES має довжину ключу до 256 біт, який може поданий у вигляді поєднання двох ключів довжини 128 біт або чотирьох ключів довжини 64 біт:

K=(k11,k12)=(k21,k22,k23,k24)

Оскільки, раніше було зауважено, що на сучасному етапі розвитку обчислювальної техніки ключ довжиною 80 біт можливо вважати практично стійким, тому в наведеному прикладі доцільно поділити довгий ключ на підключі довжиною 64 біта. Тоді в разі втрати однієї частини вона може бути знайдена завдяки наявності трьох останніх. В той же час, компрометація одного підключу не суттєво вплине на безпеку шифрування.

3. Відновлення ключів шифрування в EFS ОС Windows

В операційних системах Microsoft Windows NT (починаючи з Windows 2000 і вище), за винятком «домашних» версій (Windows XP Home Edition, Windows Vista Basic и Windows Vista Home Premium) реалізована система шифрування даних на рівні файлів Encrypting File System (EFS).

Ця система надає можливість «прозорого шифрування» даних, що зберігаються у розділах с файловою системою NTFS (New Technology File System — «файлова система нової технології», для захисту конфіденційної інформації у випадку к несанкціонованого доступу до комп’ютеру та/або дисків.

Якщо операційна система NT завантажена, то в неї ініціюються вбудовані механізми автентифікації користувачів і розмежування прав доступу до ресурсів, але в певних умовах у разі завантаження на комп’ютері іншої ОС можливий несанкціонований доступ до конфіденційної інформації.

Тому в системі EFS для захисту файлів використовується симетричне шифрування, а також шифрування випадково генерованого ключу шифрування для кожного файлу за допомогою асиметричного алгоритму, також пари відкритого та особистого (секретного) ключів (рис. 1). За замовчуванням, особистий ключ користувача підлягає шифруванню за допомогою його паролю, тому рівень безпеки даних визначається стійкістю паролю.

Рис1. Схема шифрування в файлів в ОС Windows

Для шифрування файлів в EFS залежно от версії операційної системи та настроювань можуть використовуватися криптографічні алгоритми AES-128 (за замовченням), 3DES та DESX. В якості асиметричного алгоритму шифрування в EFS використовується алгоритм RSA.

Вибір алгоритмів симетричного шифрування обумовлений стандартами США та необхідністю забезпечення відповідної швидкодії порівняно з алгоритмами асиметричного шифрування. Починаючи з Windows XP, теоретично існує можливість використання сторонніх бібліотек для шифрування даних.

Випадковий ключ алгоритму симетричного шифрування файлів отримав назву File Encryption Key (FEK). Зашифрований по алгоритму RSA ключ FEK зберігаються в альтернативному потоку $EFS файлової системи NTFS.

Розшифрування даних здійснюється драйвером шифрованої файлової системи здійснюється у зворотному порядку: спочатку розшифровується FEK, використовуючи особистий ключ користувача, після чого необхідний файл за допомогою розшифрованого файлового ключа.

Драйвер файлової системи (за суттю надбудова над NTFS) забезпечує прозорість процедур шифрування/розшифрування файлів для користувачів і додатків.

Зауважимо, що в EFS не передбачено шифрування файлів, які передаються в мережі. Тому для захисту даних, які підлягають передачі слід застосовувати відповідні захищені протоколи (SSL, IPSec).

На випадок втрати особистого ключу необхідно передбачити заходи з його відновлення. Теоретично існує можливість розшифрування за допомогою майстер-ключу його зашифрованої копії, що зберігається у ядрі ОС, але відповідні механізми в Windows не розкриваються.

В плані безпечного використання наведеної криптосистеми доцільно передбачити дублювання особистого ключу на захищеному носії, або застосування схеми розподілу секрету.

Значний обсяг даних, які зберігається в комп’ютерних системах, спонукає користувачів використовувати програми-архіватори, що забезпечують більш компактне подання інформації. Додатковою функцією архіваторів WinRAR та WinZIP є шифрування інформації за допомогою ключу, що формується на основі паролю користувача.

Відновити пароль до архіву можливо за допомогою програми Advanced Archive Password Recovery. На основі даних практичного використання вказаного продукту, можливо відмітити, що розкриття паролів довжиною менше 6 символів є нескладною задачею, у той же час пошук сильного паролю довжиною від 8 символів постає практично нерозв’язною задачею для сучасних комп’ютерів. В цих умовах уявляється доцільним застосувати метод розподілу секрету для паролю довжиною від 10 символів. Це забезпечить з одного боку підвищену безпеку даних, з іншого створює можливість для відновлення паролю у випадку його втрати.

Для відновлення втрачених паролів до документів MS Office можливо скористатися спеціалізованими програмами, такими, як, наприклад, Multi Password Recovery, Advanced Office Password Recovery (розробник «Элкомсофт», сайт розробника – www.elcomsoft.ru).

Зокрема, Advanced Office Password Recovery є умовно безкоштовним продуктом. Його демонстраційну версію можливо скачати на сайті розробника, і хоча вона має суттєві обмеження розпізнаний пароль відображається не повністю, а лише його перший символ – це все ж може бути важливою підказкою.

Програма має простий та зручний користувацький інтерфейс. Зокрема, в верхній частині вікна є головне меню, команди якого забезпечують вибір режимів роботи і активізації відповідних функцій програми. Нижче є інструментальна панель, кнопки якої дублюють деякі команди головного меню.

Внизу вікна знаходиться інформаційне поле Лог, що відображає стан виконання програм та деяку інформацію о подіях: запуск програми, вибір об’єкту для розшифрування, дані про криптографічний алгоритм, розшифрований пароль тощо.

Програма реалізує наступні методи відновлення паролів:

• повний перебір всіх комбінацій;

• пошук паролю за допомогою маски, коли є певна інформація про символи на деяких місцях паролю;

• атака по словнику (найбільш поширений метод відновлення паролів).

При цьому слід мати на увазі, що необхідно оцінювати час, що необхідний для виконання завдання програмою, оскільки за певних умов її робота може статися нескінченною.

4. Рекомендації NIST щодо забезпечення безпеки ключів

Стосовно управління ключами та підвищення рівня безпеки криптографічного захисту американський інститут стандартів NIST дає наступні рекомендації:

1. Менеджмент безпеки має бути впевненим у безпеці та цілісності процесу генерації ключів.

2. Менеджмент повинен розробити ефективний план для відновлення даних на випадок нештатних ситуацій та перевірити правильність створених резервних копій ключів, включаючи зашифровані архівні дані. Наявність резервних копій дозволяє відновити зашифровані дані у випадках руйнування ключової інформації на основних носіях внаслідок помилок персоналу, апаратних або програмних збоїв.

3. Резервні копії ключів надаються лише довіреним особам.

4. Фізичний або логічний доступ до ключів можуть мати лише авторізовані уповноважені особи. Дані санкціонованого доступу або спроб нелегального доступу до ключів повинні протоколюватися.

5. Збереження ключів шифрування на локальних дисках припустимо лише у виняткових випадках за умов їх шифрування та окремого збереження ключу доступу.

6. Ключ повинен зберігатися в умовах неможливості його зловмисного або випадкового знищення або несанкціонованого копіювання. Захист від НСД вважається недостатнім, якщо неавторізований користувач має можливість дистанційно на логічно рівні або фізично змінити стан комп’ютеру, на якому зберігаються ключі, внаслідок чого дані не можуть бути розшифровані або не може бути перевірений цифровий підпис.

7. Резервна копія обов’язково повинна бути негайно змінена, якщо був змінений ключ шифрування (перевірки підпису).

8. Безпека криптографічної системи потребує виготовлення та використання ключів лише на захищеній/ безпечній системі (Secure System). Неприпустимо виготовлення ключів на комп’ютері, що має фізичне або логічне з’єднання з мережами загального користування, внаслідок чого він може бути уражений шкідливими програмами.

9. Політика безпеки ключів повинна передбачати наявність контрольованих способів (технологій) розподілу ключів, блокування старих або компрометованих ключів, а також створення нових ключів для розшифрування даних.

10. Випуск нового ключу шифрування може потребувати розшифрування архівних даних на старому ключі з наступним їх зашифруванням на новому ключі.

Вказані правила доцільно розглянути більш детально з точки зору проблем відновлення та знищення ключів, що використовуються для захисту інформації.

Заключна частина

Забезпечення безпеки криптографічного захисту включає багато складних аспектів та нюансів. Тому, важливо забезпечити виконання практичних рекомендацій та кращих практик управління криптографічними ключами.

← Предыдущая
Страница 1
Следующая →

Скачать

ПАК_Лекция_Т7(Л7).docx

ПАК_Лекция_Т7(Л7).docx
Размер: 116.5 Кб

Бесплатно Скачать

Пожаловаться на материал

Методи знищення ключів на машинних носіях. Проблеми відновлення ключів в нештатних ситуаціях та забезпечення доступу до інформації. Відновлення ключів шифрування в EFS ОС Windows. Рекомендації NIST щодо забезпечення безпеки ключів.

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Искать ещё по теме...

Похожие материалы:

Сравнение длительности бронходилатирующего действия аэрозолей селективных β 2 -адреномиметиков.

Критерии оценивания презентации

Методы досуговой деятельности

Режиссёрские основы организации досуга. Драматургия как сюжетно-образная концепция культурно-досуговой программы. Основные требования к сценарию программы.

Антибиотики. Классификация по механизму действия

Экология. Биосфера. История экологии

Среди различных материальных «домов», где живёт человек, экология имеет дело с величайшим из них – биосферой. Экология как наука начала своё развитие с доисторических времён с накопления эмпирических знаний.

Сохранить?

Пропустить...

Введите код

Ok