インターネットを介した安全なファイル共有。 VPNテクノロジー

  Kerberosプロトコル

  認証プロトコル:

3.公開鍵認証

  DSAの説明

p \u003d長いLビットの素数。ここで、Lは512から1024の範囲で64の倍数をとります。

q \u003d 160ビット素数-p-1因子

g \u003d 、ここでhはp-1より小さい任意の数   1つ以上

x \u003d qより小さい数

一方向ハッシュ関数が使用されます:H(m)。

最初の3つのパラメーターp、q、gは開いており、ネットワークユーザーが共有できます。 秘密鍵はx、公開鍵はyです。 メッセージに署名するには、m:

1. Aはqより小さい乱数kを生成します

2. Aが生成します

彼の署名はパラメーターrおよびsであり、それらを送信します

3. Bは次を計算して署名を検証します

v \u003d rの場合、署名は正しいです。

  まとめ

IPSec標準システムには、高度な技術とネットワークセキュリティの進歩が組み込まれています。 IPSecは、VPNを作成するための一連の標準のリーダーです。 これは、暗号化の分野におけるすべての新しい成果を組み込むことができるオープンな構造によって促進されます。 IPsecは、受信側コンピューターのIPレベルに到達する前に外部パケットをドロップすることにより、ほとんどのネットワーク攻撃からネットワークを保護します。 登録されたコラボレーションパートナーからのパッケージのみが、保護されたコンピューターまたはネットワークに入ることができます。

IPsecは以下を提供します:

  • 認証-対話パートナー、つまり共有シークレットの所有者によるパケット送信の証明。
  • 整合性-パッケージ内のデータを変更することは不可能です。
  • 機密性-送信されたデータを開示できない。
  • 信頼できるキー管理-IKEプロトコルは、パケットの受信者と送信者のみが知っている共有秘密を計算します。
  • トンネリング-企業のローカルネットワークのトポロジの完全な変装

IPSec標準のフレームワーク内での作業により、送信者から受信者へのデータの情報フローを完全に保護し、中間ネットワークノードでオブザーバーのトラフィックをブロックします。 IPSecプロトコルスタックに基づくVPNソリューションは、仮想セキュアネットワークの構築、安全な運用、およびオープンな通信システムとの統合を提供します。

  アプリケーションレベルの保護

SSLプロトコル

Netscape CommunicationsがRSA Data Securityに参加して開発したSSL(Secure Socket Layer-Secure Socket Layer)プロトコルは、クライアント/サーバーアプリケーションで安全な情報交換を実装するように設計されています。 実際には、SSLはアプリケーション層プロトコルHHTPと組み合わせてのみ広く実装されます。

SSLが提供するセキュリティ機能:

  • 送信中の機密データの開示を防ぐためのデータ暗号化。
  • 送信中の機密データの開示を防ぐためのデータ署名。
  • クライアントおよびサーバー認証。

SSLは暗号化方式を使用して情報を保護し、情報交換のセキュリティを確保します。 このプロトコルは相互認証を実行し、送信されたデータの機密性と信頼性を保証します。 SSLプロトコルの中核は、対称暗号システムと非対称暗号システムを統合して使用するためのテクノロジーです。 当事者の相互認証は、特別な認証センターのデジタル署名によって認証された、クライアントとサーバーの公開キーのデジタル証明書を交換することにより実行されます。 対称性セッションキーを使用して送信データを暗号化することにより、機密性が提供されます。対称セッションキーは、接続の確立時に当事者が交換します。 情報の信頼性と整合性は、デジタル署名の形成と検証によって保証されます。 非対称暗号化アルゴリズムとして、RSAアルゴリズムとDiffie-Hellmanアルゴリズムが使用されます。

図9 SSLに基づいた暗号保護トンネル

SSLプロトコルによれば、仮想ネットワークのエンドポイント間に暗号保護されたトンネルが作成されます。 クライアントとサーバーは、トンネルのエンドポイントでコンピューター上で動作します(図9)

SSL会話プロトコルには、安全な接続の形成とサポートの2つの主要な段階があります。

  • sSLセッションの確立。
  • 安全な相互作用。

最初の段階は、情報交換の直接保護の前に行われ、SSLプロトコルの一部である初期グリーティングプロトコル(ハンドシェイクプロトコル)に従って実行されます。 再接続すると、古い共有シークレットに基づいて新しいセッションキーを生成できます。

SSLセッションを確立するプロセスでは、次のタスクが解決されます。

  • 当事者の認証。
  • 安全な情報交換で使用される暗号化アルゴリズムと圧縮アルゴリズムの調整。
  • 共有シークレットマスターキーの生成。
  • 生成されたマスターキーに基づく情報交換の暗号保護のための共有秘密セッションキーの生成。

図10クライアントのサーバー認証プロセス

SSLは2種類の認証を提供します。

  • クライアントによるサーバー認証。
  • サーバーによるクライアント認証。

SSLをサポートするクライアント/サーバーソフトウェアは、標準の公開キー暗号化技術を使用して、サーバー/クライアント証明書と公開キーが有効であり、信頼できるソースのリストからの証明書ソースによって発行されたことを確認できます。 サーバーによるクライアント認証のプロセスの例を図10に示します。

プロトコル適用スキーム

メッセージがデータ回線を介して送信される前に、メッセージは次の処理ステップを通過します。

1.メッセージは処理に適したブロックに断片化されます。

2.データは圧縮されています(オプション)。

3. MACキーが生成されます。

4.データはキーを使用して暗号化されます。

1.キーを使用して、データが復号化されます。

2. MACキーがチェックされます。

3.データの圧縮解除が行われます(圧縮が使用された場合)。

4.メッセージはブロックから収集され、受信者はメッセージを読み取ります。

本格的なキー配布

Aお客様 CA  認証局 Bサーバー
  デジタル署名キーペアの生成: 。 CAへの転送   -対称暗号化スキーム。 -オープン暗号化スキーム。   -CPU回路; -任意の機能(より良いONF)   パブリック暗号化スキームのキーペアの生成: 。 CAへの転送
K  -ランダムセッションキー。

もし それから K  本物の共有秘密鍵として受け入れられます

作業段階

A B

対称暗号化スキーム

. . .   など . . .

SSL攻撃

他のプロトコルと同様に、SSLは信頼できないソフトウェア環境、ブックマークプログラムの導入などに関連する攻撃を受けやすい傾向があります。

  • 応答攻撃。  これは、クライアントとサーバー間の通信セッションの成功を記録する攻撃者で構成されています。 後で、記録されたクライアントメッセージを使用してサーバーへの接続を確立します。 しかし、一意の接続識別子「nonce」により、SSLはこの攻撃を撃退します。 これらの識別子のコードは128ビット長であり、これに関連して、攻撃者は推測の確率が50%になるように2 ^ 64個の識別子を記述する必要があります。 必要なレコードの数と推測の可能性が低いため、この攻撃は無意味です。
  • ハンドシェイクプロトコル攻撃。攻撃者は、ハンドシェイクのプロセスに影響を与えて、当事者が異なる暗号化アルゴリズムを選択するよう試みることができます。 多くの実装がエクスポートされた暗号化をサポートし、0暗号化やMACアルゴリズムをサポートしているという事実により、これらの攻撃は非常に興味深いものです。 このような攻撃を実装するには、攻撃者は1つ以上のハンドシェイクメッセージを置き換える必要があります。 この場合、クライアントとサーバーはハンドシェイクメッセージのハッシュに対して異なる値を計算します。 その結果、当事者は互いに「終了した」メッセージを受信しません。 秘密を知らないと、攻撃者はメッセージを「終了」に修正できないため、攻撃を検出できます。
  • 暗号の開示。SSLは、いくつかの暗号化技術に依存しています。 RSA公開キー暗号化は、セッションキーとクライアント/サーバー認証の転送に使用されます。 さまざまな暗号化アルゴリズムがセッション暗号として使用されます。 これらのアルゴリズムに対する攻撃が成功した場合、SSLは安全とは見なされなくなります。 特定の通信セッションに対する攻撃は、セッションを記録することで実行できます。その後、セッションキーまたはRSAキーを取得しようとします。 成功すると、送信された情報を読む機会が開きます。
  • 真ん中の攻撃者。  中間者攻撃には、クライアント、サーバー、攻撃者の3つの関係者が関与します。 それらの間にいる攻撃者は、クライアントとサーバー間のメッセージ交換を傍受できます。 攻撃は、受信した情報とそのソースの整合性を検証できないため、キー交換にDiffie-Halmanアルゴリズムが使用されている場合にのみ有効です。 SSLの場合、サーバーが証明機関によって証明された証明書を使用しているため、このような攻撃は不可能です。

TLSプロトコル

作成の目的と利点

TLSを作成する目的は、SSLセキュリティとより正確で完全なプロトコル定義を強化することです。

  • より堅牢なMACアルゴリズム
  • より詳細な警告
  • グレー領域の仕様のより明確な定義

TLSは、次の高度なセキュリティ機能を提供します。

  • メッセージ認証のキーハッシュ-TLSは、メッセージ識別コード(HMAC)のハッシュを使用して、インターネットなどの安全でないネットワークを介して送信されるレコードの変更を防ぎます。 SSLバージョン3.0はメッセージのキー認証もサポートしていますが、HMACはSSLバージョン3.0で使用されているMAC機能よりも信頼性が高いと考えられています。
  • 拡張された擬似ランダム関数(PRF)PRFを使用して、キーデータが生成されます。 TLSでは、PRF機能はHMACを使用して定義されます。 PRFは、2つのハッシュアルゴリズムを使用して保護します。 アルゴリズムの1つがハッキングされた場合、データは2番目のアルゴリズムによって保護されます。
  • 拡張完了メッセージ検証-TLSバージョン1.0およびSSLバージョン3.0は、配信されたメッセージが変更されていないことを示す完了メッセージを両方のエンドシステムに送信します。 ただし、TLSでは、このチェックはPRFおよびHMAC値に基づいており、SSLバージョン3.0よりも高いレベルの保護を提供します。
  • 一貫性のある証明書処理-SSLバージョン3.0とは異なり、TLSはさまざまなTLS実装で使用できる証明書のタイプを指定しようとします。
  • 特別な警告メッセージ-TLSは、エンドシステムの1つによって検出された問題に関するより正確で完全な警告を提供します。 TLSには、どの警告メッセージを送信するかに関する情報も含まれています。

  SSHプロトコル

SSH(Secure Shell Security Shell)プロトコルは、クライアント側のユーザーがリモートサーバーに安全に登録できるようにする公開キー認証プロトコルのセットです。

このプロトコルの主なアイデアは、クライアント側のユーザーがリモートサーバーから公開キーをダウンロードし、暗号化資格情報を使用して安全なチャネルを確立するためにそれを使用する必要があるということです。 ユーザーの暗号化命令はパスワードです。受信した公開鍵を使用して暗号化し、サーバーに転送できます。

すべてのメッセージはIDEAを使用して暗号化されます。

  SSHプロトコルアーキテクチャ

SSHは、セキュリティで保護されていないネットワーク(クライアントサーバー)で実行されている2つの信頼されていないコンピューター間で実行されます。

SSHプロトコルスイートは、3つのコンポーネントで構成されています。

  • SSH Transport Layer Protocol(SSH)はサーバー認証を提供します。 これには公開鍵が使用されます。 サーバー側とクライアント側の両方からのこのプロトコルの初期情報は、公開鍵のペア-「ホストコンピューターキー」です。 プロトコルの結果は、データのプライバシーと整合性を保証する相互認証された安全なチャネルです。
  • SSHユーザー認証プロトコル SSHトランスポート層プロトコルによって確立された一方向認証チャネルを介して実行されます。 クライアントからサーバーへの認証を実行するために、さまざまな一方向認証プロトコルがサポートされています。 これらのプロトコルは、公開鍵またはパスワードのいずれかを使用できます。 たとえば、単純なパスワードを使用した認証プロトコルに基づいて作成できます。 プロトコルの結果は、サーバーとユーザー間の相互認証された安全なチャネルです。 次の方法が適用されます。

公開鍵  -クライアントに電子デジタル署名が送信され、サーバーはサーバーで利用可能なキーのコピーを使用してクライアントの公開キーの信頼性をチェックし、Scによってクライアントの信頼性をチェックします。

パスワード  -クライアントは、パスワードで認証を確認します。

ホストベース  -publickeyと同様に、クライアントホストにはキーペアのみが使用されます。 ホストの信頼性を確認した後、サーバーはユーザー名を信頼します。

  • SSH接続プロトコル(SSH接続プロトコル)は、以前のプロトコルで確立された相互認証された安全なチャネルで実行されます。 このプロトコルは、複数の安全な論理チャネルに分割しながら、安全なチャネルの動作を保証します。

  キー配布プロトコル

プロトコルには3つの段階があります。 最初の段階は「Hello」フェーズです。最初の識別子は文字列Iであり、プロトコルを開始するために送信され、その後にサポートされるアルゴリズムのリスト-Xが続きます。

ステージ2では、当事者は秘密鍵に同意します。 このために、Diffie-Hellmanアルゴリズムが使用されます。 サーバーは、デジタル署名によって検証された公開鍵をクライアントに送信することにより、身元を確認します。 、ダイジェスト署名、h。 識別子sidはhに設定されます。

ステージ3では、シークレットキー、セッションID、およびダイジェストを使用して、6つの「承認キー」を作成します。 .

  まとめ

プロトコルの利点は次のとおりです。

  • tCP / IPスタック、既存のアプリケーションプログラミングインターフェイスの実装によるエンドツーエンドアクションの可能性。
  • 低速チャネルと比較して効率が向上しました。
  • フラグメンテーションに問題がないこと、このルートに沿って送信されるブロックの最大量を決定します。
  • 圧縮と暗号化の組み合わせ。

多くの組織で統合プロセスが成長し、単一の情報スペースが作成される状況において、LANITは、企業のリモートオフィスを単一の全体に接続する安全な通信インフラストラクチャの作成に取り組み、企業間の情報フローの高レベルのセキュリティを確保することを提案しています。

仮想プライベートネットワークの応用技術により、安全な専用チャネルとグローバルパブリックネットワークを通過する仮想チャネルの両方を使用して、地理的に分散したネットワークを組み合わせることができます。 安全なネットワークを構築するための一貫した体系的なアプローチには、外部通信チャネルの保護だけでなく、閉じた内部VPNループの分離による内部ネットワークの効果的な保護も含まれます。 したがって、VPNテクノロジーを使用すると、インターネットへの安全なユーザーアクセスを整理し、サーバープラットフォームを保護し、組織構造に従ってネットワークセグメンテーションの問題を解決できます。

仮想サブネット間の伝送中の情報保護は、非対称キーアルゴリズムと、情報を偽造から保護する電子署名を使用して実装されます。 実際、セグメント化されるデータは1つのネットワークの出力でエンコードされ、別のネットワークの入力でデコードされますが、キー管理アルゴリズムは端末デバイス間の安全な配信を保証します。 すべてのデータ操作は、オンラインアプリケーションに対して透過的です。

情報リソースへのリモートアクセス。 通信チャネルを介して送信される情報の保護

企業の地理的に離れたオブジェクト間で相互作用する場合、さまざまなネットワークサービスのクライアントとサーバー間の情報交換のセキュリティを確保するタスクが発生します。 同様の問題は、ワイヤレスローカルエリアネットワーク(WLAN)、およびリモートサブスクライバーが企業情報システムリソースにアクセスできる場合に発生します。 ここでの主な脅威は、通信チャネルへの不正な接続、情報の傍受(リスニング)、およびチャネル(メールメッセージ、ファイルなど)を介して送信されるデータの変更(置換)と見なされます。

指定された通信チャネルを介して送信されるデータを保護するには、適切な暗号保護手段を使用する必要があります。 暗号変換は、アプリケーションレベル(またはアプリケーションプロトコルとTCP / IPプロトコルの間のレベル)とネットワーク(IPパケット変換)の両方で実行できます。

最初のバージョンでは、制御されていない領域を通る通信チャネルを介した輸送を目的とした情報の暗号化を送信ホスト(ワークステーション-クライアントまたはサーバー)で実行し、復号化を受信ホストで行う必要があります。 このオプションでは、相互作用する各パーティの構成に大幅な変更を加える(暗号保護ツールをアプリケーションまたはオペレーティングシステムの通信部分に接続する)ため、原則として多くのコストが必要になり、ローカルネットワークの各ノードに適切なセキュリティツールがインストールされます。 このオプションのソリューションには、SSL、S-HTTP、S / MIME、PGP / MIMEプロトコルが含まれます。これらのプロトコルは、メールプロトコルとhttpプロトコルを使用して送信されるメッセージの暗号化とデジタル署名を提供します。

2番目のオプションには、ローカルネットワークとリモートサブスクライバーを、制御されていない領域を通過する通信チャネル(パブリックネットワーク)に接続するポイントで暗号変換を実行する特別なツールのインストールが含まれます。 この問題を解決するには、必要なレベルの暗号化データ保護と送信の最小限の追加遅延を提供する必要があります。これらのツールは送信トラフィックをトンネリングし(トンネルパケットに新しいIPヘッダーを追加)、さまざまな強度の暗号化アルゴリズムを使用するためです。 ネットワークレベルで暗号変換を提供するツールは、企業情報システムで動作するアプリケーションサブシステムと完全に互換性があるため(アプリケーションに対して「透過的」です)、最もよく使用されます。 したがって、通信チャネル(インターネットなどの公共ネットワークを含む)を介して送信される情報を保護するこれらの手段について詳しく見ていきましょう。 情報の暗号保護の手段が政府機関での使用を計画している場合、ロシアで認証された製品を優先して、それらの選択の問題を決定する必要があることに留意する必要があります。

アンドレイ・サブボチン  資料は出版社の許可を得て提供されます。

現在、オープンな通信チャネルを介して送信される情報(機密を含む)の量は急激に増加しています。 通常の電話チャネルを通じて、銀行、証券会社、取引所、組織の遠隔支店間でやり取りが行われ、証券が取引されます。 したがって、送信された情報を保護する問題はますます重要になっています。 情報保護システムの特定の実装は、プロセスとデータ転送アルゴリズムの違いにより互いに大きく異なる可能性があるという事実にもかかわらず、それらすべてが三位一体の問題の解決策を提供する必要があります。

    情報の機密性(そのアクセス可能性は、対象となる人のみのものです);

    情報の整合性(その信頼性と正確性、およびその意図的および意図的でない歪みのセキュリティ);

    情報の準備(必要に応じて随時)。

これらの問題を解決する主な方向は、非暗号化および暗号化保護です。 非暗号化保護には、オブジェクトを保護し、危険な放射のレベルを下げ、人工干渉を引き起こすための組織的および技術的な手段が含まれます。 このトピックの複雑さとボリュームのため、この記事では暗号化されていない保護は考慮されません。

ほとんどの場合、暗号保護はより効果的で安価です。 情報の機密性は、送信されたドキュメントまたは業務トラフィック全体の暗号化によって保証されます。

最初のオプションは実装が簡単で、ほとんどすべての電子メール送信システムで使用できます。 最も一般的に使用される暗号化アルゴリズムは、DES、RSA、GOST 28147-89、Vesta-2です。

2番目のオプションは、特別に設計されたシステムでのみ使用できます。この場合、情報フローをリアルタイムで処理する必要があるため、高速アルゴリズムが必要です。 このオプションは、送信されたデータが暗号化されるだけでなく、通常はデータタイプ、送信者と受信者のアドレス、ルートなどを含む付随情報も暗号化されるため、最初のオプションよりも安全と見なすことができます。 このようなアプローチは、システムに誤った情報を導入するタスク、および以前にキャプチャした本物の情報を複製するタスクを大幅に複雑にします。

オープンな通信チャネルを介して送信される情報の整合性は、情報の作成者と信頼性を確立できる特別な電子署名の使用により保証されます。 現在、電子署名は、銀行-銀行、銀行-支店、銀行-クライアント、取引所-証券会社などの情報交換システムで電子文書の法的重要性を確認するために広く使用されています。 RSA、PGP、ElGamalなど。

ほとんどの場合、情報の準備は、組織的および技術的な対策と特別なフォールトトレラントな機器の設置によって保証されます。 暗号変換アルゴリズムの選択には、通常、大きな困難が伴います。 以下に典型的な例を示します。

保護システムの開発者がGOST 28147-89の要件を完全に実装したと主張するとします。 このGOSTは公開されていますが、完全ではありません。 一部の特別な暗号置換は公開されておらず、その暗号強度は実質的に依存しています。 したがって、ほとんどの開発者が持っていないFAPSI証明書でのみGOSTが正しく実装されていることを確認できます。

セキュリティシステム開発者は、RSAアルゴリズムを実装したと報告しています。 ただし、RSA Data Security Inc.が実装のライセンスを取得する必要があることは述べていません。 (米国特許番号4,405,829)。 さらに、40ビットを超えるキー長のRSA実装の米国からの輸出は禁止されています(このようなキーの暗号強度は、Pentiumプロセッサを搭載した従来のコンピュータの約数日間の操作で専門家によって推定されます)。

セキュリティシステムの開発者は、1995年まで米国BBSを通じて無料で配布されたソースコードのおかげで、我が国で広く使用されているPGPアルゴリズムを実装していると報告しています。 2つの問題があります。 1つ目は、電子署名はRSAアルゴリズムに基づいており、著作権保護の観点から、RSA Data Security Inc. 2つ目は、分散プログラムは作業への干渉の影響を受けないため、特別な暗号化ウイルスを使用すると、電子署名を生成するための秘密鍵を簡単に取得できます。

結論として、残念ながら、私たちの国では、提案された情報保護システムを合理的に比較し、最適なソリューションを選択することのできる規制上および方法論上の根拠は事実上ないことに留意したいと思います。

企業の分散情報リソース間の安全なデータチャネルの作成

A.A.テレニン博士

iTおよびソフトウェア品質保証スペシャリスト

ドイツ銀行モスクワ

現在、国または世界に支社のネットワークを持つ大企業は、ビジネスを成功させるために、単一の情報スペースを作成し、支社間のアクションの明確な調整を確保する必要があります。

さまざまなブランチでビジネスプロセスを調整するには、ブランチ間の情報交換が必要です。 さまざまなオフィスからのデータは、特定の本社でさらに処理、分析、保存するために蓄積されます。 蓄積された情報は、企業のすべての支店でビジネス上の問題を解決するために使用されます。

ブランチ間で交換されるデータには、信頼性と整合性のために厳しい要件が課されます。 さらに、企業秘密データは機密に保持する必要があります。 すべてのオフィスを完全に並行運用するには、情報交換をオンラインで(リアルタイムで)行う必要があります。 つまり、企業の支社と本社の間に永続的なデータチャネルを確立する必要があります。 このようなチャネルの円滑な運用を確保するために、情報の各ソースへのアクセスを維持するための要件が\u200b\u200b提唱されています。

絶え間ないコミュニケーションを確保するというタスクを高品質で実現するために、企業のブランチ間のデータ伝送チャネルが満たす必要がある要件を要約します。

    データ伝送チャネルは永続的でなければなりません

    そのようなチャネルを介して送信されるデータは、整合性、信頼性、および機密性を維持する必要があります。

    さらに、永続的な通信チャネルの信頼できる機能は、システムの合法的なユーザーがいつでも情報ソースにアクセスできることを意味します。

リアルタイムで動作する分散企業システムに加えて、オフラインモードで動作するシステムがあります。 そのようなシステムでのデータ交換は常に行われるわけではありませんが、一定期間後:1日1回、1時間に1回など。このようなシステムのデータは、個別のブランチデータベース(DB)および中央データベースに蓄積されます。 これらのデータベースのデータのみが信頼できると見なされます。

ただし、情報の交換が1日に1回しか行われない場合でも、安全なデータ伝送チャネルを確立する必要があります。これには、信頼性、整合性、機密性、およびチャネルの継続時間の可用性を確保するための同じ要件が適用されます。

信頼性の要件とは、承認されたアクセス、対話の当事者の認証を提供し、否認防止の許容できないこととデータ転送の事実を保証することを意味します。

分散情報環境における情報トランザクションのセキュリティシステムには、より厳しい要件が課されていますが、これは別の記事のトピックです。

データチャネルに同様の保護を提供する方法は?

物理データ伝送チャネルを使用して、各ブランチを(または中央にあるすべてのブランチのみに)接続し、情報信号を送信する物理媒体にアクセスできないようにすることができます。 はい、そのようなソリューションは1つの保護された施設内での実装に受け入れられる可能性がありますが、相互作用のオブジェクト間の距離を数千キロメートルで測定できる分散型企業システムについて話します。 このような計画を実施するコストは非常に高いため、費用対効果が高くなることはありません。

別のオプション:既存の既に敷設された通信チャンネルまたは衛星チャンネルを通信事業者から借りる。 同様のソリューションは、高価なもののカテゴリーにも含まれます;さらに、データチャネルの保護には、対話する各パーティに特別なソフトウェア(ソフトウェア)の実装またはインストールが必要になります。

非常に一般的で、安価で効果的なソリューションは、グローバルなインターネットコンピューティングネットワーク上に安全な通信チャネルを編成することです。

現在、インターネットにアクセスできず、World Wide Webを使用してビジネスプロセスを編成していない組織を想像することは困難です。 さらに、情報技術市場は、情報セキュリティの組み込みサポートを備えたさまざまなメーカーのネットワーク機器とソフトウェアで飽和しています。 標準、安全なネットワークプロトコルがあり、これは、オープンな情報ネットワークで安全な相互作用を整理するために使用される、作成されたハードウェアおよびソフトウェア製品の基礎を形成します。

インターネット上で安全なデータ伝送チャネルを作成する方法を詳細に検討しましょう。

オープンネットワークを介した安全なデータ伝送の問題は、一般的な文献や一般的な文献で広く議論されています。

World Wide Webは絶えず拡大しており、データを送信および処理する手段が開発されています。送信されたデータを傍受し、機密情報にアクセスするための機器はより洗練されています。 現在、通信チャネルを介した保存、処理、および送信中の不正なコピー、破壊、または変更からの情報の保護を確保する問題は、ますます緊急になっています。

非対称暗号化を使用したオープンな通信チャネルを介した伝送中の情報の保護が考慮され、電子デジタル署名を使用する場合の問題とその解決策が考慮されます。

この記事では、オープンな通信チャネルを介して機密データを送信するときに情報セキュリティを確保する方法について詳しく説明します。

公開されている通信チャネルを介して送信される情報を保護するために、多くの保護ツールが使用されます。データは暗号化され、パケットには追加の制御情報が提供され、高度なセキュリティを備えたデータ交換プロトコルが使用されます。

送信データを保護する方法を決定する前に、考えられる脆弱性の範囲を明確に示し、データの傍受、歪曲、破壊の方法、通信チャネルへの接続方法をリストする必要があります。 攻撃者の目的と、既存の脆弱性を使用して計画を実施する方法についての質問に答えてください。

実装された保護データチャネルの追加要件のうち、以下を区別できます。

    相互作用する当事者の識別と認証。

    いずれかの当事者の代替から保護するための手順(公開鍵付きの暗号化アルゴリズムを使用);

    送信されたデータの整合性、情報の送信ルート、および通信チャネルの保護レベルを監視します。

    通信チャネルの構成と品質管理。

    送信された情報の圧縮;

    通信チャネルを介してデータを送信する際のエラーの検出と修正。

    イベントの監査と登録。

    パフォーマンスの自動回復。

侵入者のモデルと保護対象のモデルを構築します(図1)。

接続アルゴリズム

安全なデータチャネルを実装するために、クライアントとサーバーの相互作用モデルが使用されます。

次の2つの側面が考慮されます。サーバーとクライアント—サーバーとのさらなる作業のためにサーバーとの接続を確立したいワークステーション。

最初は、公開サーバーキーと秘密サーバーキー( ACSそして ZKS)、およびサーバーの公開鍵は全員に知られており、サーバーへのアクセス時にクライアントに送信されます。 サーバーの秘密鍵はサーバー上で厳重に保管されます。

クライアントは接続のイニシエーターとして機能し、このサーバーが動作するグローバルネットワーク(ほとんどの場合はインターネット経由)を介してサーバーにアクセスします。

接続の初期化中の主なタスクは、相互作用する2つのパーティ間にデータ交換チャネルを確立し、1人のユーザーとの接続が確立されたときに偽造の可能性を防ぎ、ユーザー置換の状況を防ぐことです ユーザー、または他の誰かに代わってメッセージを送信します。

攻撃者をいつでも接続する可能性を提供し、特定の時間間隔で「ハンドシェイク」手順を繰り返す必要があります。その時間の長さは許容される最小値に設定する必要があります。

という仮定に基づいて ZKSそして ACSすでに作成されている ACSすべてに知られている、そして ZKS-サーバーに対してのみ、次のアルゴリズムを取得します。

1.クライアントはサーバーに接続要求を送信します。

2.サーバーは、プリインストールされたクライアントアプリケーションに関する特別なメッセージを要求ステーションに送信することにより、サーバーの公開キーが保護されているアプリケーションを起動します。

3.クライアントは、サーバーと連携するためのキー(パブリックおよびプライベート)を生成します( OKCそして ZKK).

4.クライアントはセッションキー( 警官)(対称メッセージ暗号化キー)。

5.クライアントは、次のコンポーネントをサーバーに送信します。

    クライアント公開鍵( OKC);

    セッションキー。

    ランダムメッセージ(それを呼び出しましょう X)、アルゴリズムに従ってサーバーの公開鍵で暗号化 RSA.

6.サーバーは受信したメッセージを処理し、応答としてメッセージを送信します Xセッションキーで暗号化(対称暗号化)+クライアントの公開キーで暗号化(非対称暗号化、アルゴリズムなど) RSA)+サーバーの秘密鍵で署名( RSA、DSA、GOST)(つまり、復号化後にクライアント側で再びXを取得する場合、これは次のことを意味します:

    メッセージはサーバーから送信されました(署名- ZKS);

    サーバーは私たちを受け入れました OKC(およびキーで暗号化されます);

    サーバーが受け入れられました 警官(このキーでメッセージを暗号化しました)。

7.クライアントはこのメッセージを受信し、署名を検証し、受信したテキストを復号化します。 すべての逆のアクションを実行した結果、サーバーに送信されたメッセージと完全に同一のメッセージを取得した場合 X、セキュリティで保護されたデータ交換チャネルが正しくインストールされ、その機能を実行および実行する準備が完全に整っていると考えられています。

8.将来、両当事者はメッセージの交換を開始します。メッセージは送信者の秘密鍵で署名され、セッション鍵で暗号化されます。

接続確立アルゴリズムのスキームを図に示します。 2。

安全なチャネルに送信するメッセージを準備するためのアルゴリズム

問題の説明は次のとおりです。ソース(オープン)テキストはアルゴリズムの入力で受信され、暗号変換による出力ではクローズされ署名されたファイルが取得されます。 このアルゴリズムの主なタスクセットは、テキストの安全な送信を保証し、保護されていないチャネルで保護を提供することです。

また、攻撃者がメッセージを傍受したときに情報漏えいを防ぐ可能性を導入する必要があります。 ネットワークは開いており、このネットワーク上のすべてのユーザーは、データチャネルを介して送信されるメッセージを傍受できます。 しかし、このアルゴリズムに固有の保護のおかげで、攻撃者が取得したデータは完全に役に立たなくなります。

当然、徹底的な検索によって剖検オプションを提供する必要がありますが、その後、既知の方法で計算された剖検に費やされた時間を考慮に入れ、適切なキーの長さを使用して、指定された時間、閉じられた情報を開示しないようにする必要があります。

また、チャネルのもう一方の端(受信側)に、法定代理人を交換した攻撃者がいた可能性があります。 このアルゴリズムのおかげで、そのような攻撃者の手に簡単に伝わるメッセージも「判読不能」になります。これは、変更した人は、セッションキーと同様、彼が置換したパーティの公開キーと秘密キーを知らないためです。

アルゴリズムは次のように実装できます(図3)。

    ソースコードはZIPアルゴリズムを使用して圧縮されます。

    このプロセスと並行して、ソースコードは受信者の公開キーで署名されます。

    圧縮されたテキストは対称セッションキーで暗号化され、このキーは受信側にもあります。

    暗号化および圧縮されたテキストにデジタル署名が追加され、送信者が一意に識別されます。

    メッセージを送信する準備ができており、通信チャネルを介して送信できます。

安全なチャネルから受信するときのメッセージ処理アルゴリズム

暗号化、圧縮、および署名されたテキストは、アルゴリズムの入力で受信され、通信チャネル経由で受信されます。 アルゴリズムのタスクは、元の平文の逆暗号変換を使用して取得し、メッセージとその作成者の信頼性を検証することです。

システムの主なタスクは安全でない通信回線上に安全なチャネルを作成することであるため、各メッセージには大きな変更が加えられ、付随する制御および制御情報が伝達されます。 また、ソーステキストの逆回復のプロセスは、かなり長い変換時間を必要とし、非常に大きな数の操作を使用する最新の暗号化アルゴリズムを使用します。

セキュリティで保護されたチャネルを通過するメッセージに最大限の保護を提供する場合は、非常に長期的でリソースを大量に消費する操作に頼らなければなりません。 セキュリティの程度に勝つと、転送されたメッセージの処理速度が低下します。

さらに、通信の信頼性を維持するための時間とマシンのコスト(相互の関係者による検証)および制御および管理情報の交換を考慮する必要があります。

セキュリティで保護されたチャネルから受信するときのメッセージ処理アルゴリズム(図4):

    受信した暗号化、圧縮、および署名されたメッセージからデジタル署名が割り当てられます。

    デジタル署名のないテキストは、セッションキーによって解読されます。

    デコードされたテキストは、たとえばZIPアルゴリズムを使用して解凍されます。

    前の2つの操作の結果として取得されたテキストは、メッセージのデジタル署名の検証に使用されます。

    アルゴリズムの出力には、元のオープンメッセージと署名検証の結果があります。

メッセージ署名アルゴリズム

メッセージ署名アルゴリズムについてさらに詳しく考えてみましょう。 データを交換する両当事者のすべての公開鍵と秘密鍵はすでに生成されており、秘密鍵は直接の所有者によって保存され、公開鍵は相互に送信されるという仮定から進めます。

ソーステキストのサイズは無制限で、毎回一貫性がなく、デジタル署名アルゴリズムは作業に特定の一定長のデータブロックを必要とするため、このテキストのハッシュ関数の値は、すべてのテキストを所定の長さのディスプレイに変換するために使用されます。 その結果、ハッシュ関数の主な特性によりテキストが表示されます。これは一方向であり、結果の表示から元のテキストを復元することはできません。 アルゴリズム的には、ハッシュ関数の値が以前に見つかったものと一致するようなテキストをピックアップすることは不可能です。 ハッシュ関数の値はすぐに変更され、検証される署名は標準と一致しないため、攻撃者はメッセージを簡単に置き換えることはできません。

既知のハッシュアルゴリズム( SHA、MD4、MD5、GOSTなど)、出力で固定長データブロックを取得できます。 このブロックを使用して、デジタル署名アルゴリズムが機能します。 電子デジタル署名アルゴリズムとして、アルゴリズムを使用できます DSA、RSA、エルガマルその他

メッセージ署名アルゴリズムをポイントで説明しましょう(図5)。

    一般的なアルゴリズムの入力は、任意の長さのソーステキストを受け取ります。

    指定されたテキストのハッシュ関数値が計算されます。

    デジタル署名;

    受信したデータを使用して、値が計算されます デジタル署名すべてのテキスト。

    アルゴリズムの出力には、メッセージのデジタル署名があり、データ交換チャネルに送信される情報パケットに添付されます。

署名検証アルゴリズム

アルゴリズムには、メッセージの元のテキストとそのデジタル署名の2つのコンポーネントが入力されます。 さらに、ソーステキストのサイズは無制限で、毎回一貫性がなく、デジタル署名の長さは常に固定です。 このアルゴリズムは、テキストのハッシュ関数を見つけ、デジタル署名を計算し、入力で受け取った情報と比較します。

アルゴリズムの出力では、デジタル署名をチェックした結果が得られます。デジタル署名には2つの値しかありません。 「署名がオリジナルと一致し、テキストが本物である」または「テキストの署名が正しくない、メッセージの整合性、信頼性、または作成者が疑わしい」このアルゴリズムの出力の値は、安全なチャネルサポートシステムでさらに使用できます。

メッセージの署名をポイントで検証するアルゴリズムを説明します(図6)。

    一般的なアルゴリズムの入力は、任意の長さのソーステキストと、このテキストの固定長のデジタル署名を受け取ります。

    指定されたテキストのハッシュ関数の値が計算されます。

    結果の固定長のテキスト表示は、アルゴリズム処理の次のブロックで受信されます。

    デジタル署名が同じブロックに送信され、一般的なアルゴリズムの入力に送られました。

    また、このブロックの入力(デジタル署名計算)は、秘密(プライベート)キーを受け取ります。 デジタル署名;

    受信したデータを使用して、テキスト全体の電子デジタル署名の値が計算されます。

    メッセージのデジタル署名を受け取り、それと比較します デジタル署名一般的なアルゴリズムの入力で受け取ったテキストの信頼性について結論を引き出すことができます。

    アルゴリズムの出力で、デジタル署名をチェックした結果が得られます。

安全な通信チャネルを実装するための提案されたスキームに対する攻撃の可能性

セキュリティで保護されたデータチャネルに対する攻撃の最も一般的な例を考えてみましょう。

まず、誰を何も信用しない場合、グローバルネットワークでのデータ交換をサポートするようなプログラムを作成することは意味をなさないため、何を誰が信頼できるかを決定する必要があります。

ワークステーションにインストールされたソフトウェアだけでなく、自分自身も信頼しています。

ブラウザサーバー(Internet ExplorerまたはNetscape Navigator)との接続を確立するために使用される場合、このブラウザを信頼し、訪問したサイトの証明書を検証するために信頼します。

アプレットの署名を確認した後、信頼できます ACS、サーバーからダウンロードしたデータまたはプログラム(アプレット)に埋め込まれます。

所有 ACS信頼できるので、サーバーでさらに作業を進めることができます。

システムがクライアントアプリケーションを使用して構築されている場合、インストールされているクライアントソフトウェアを信頼する必要があります。 その後、上記の同様のチェーンを通じて接続が確立されたサーバーを信頼できます。

攻撃の可能性。

1.転送時 ACS。 原則として、誰もがアクセスできるため、攻撃者は彼を傍受することは難しくありません。 所有 ACS理論的に計算できます ZKS。 機密性を維持するために、一定の期間にわたって十分な暗号化キーを使用する必要があります。

2.サーバーからの転送後 ACSそして、彼らに応じてクライアントを送信する前に OKCそして 警官。 生成中の場合( OKC, ZKKそして 警官)弱い乱数ジェネレーターが使用されている場合、これら3つのパラメーターすべてまたはいずれか1つを予測しようとすることができます。

この攻撃を撃退するには、多くの要件を満たす乱数を生成する必要があります。 たとえば、タイマーを使用して乱数を生成することはできません。攻撃者は最初のメッセージ( ACSサーバーから)、パケットを最も近い秒に送信する時間を設定できます。 タイマーがミリ秒ごとにトリガーされる場合、剖検では60,000個の値(60 s _ 1000 ms)のみの完全な列挙が必要です。

乱数を生成するには、攻撃者(コンピューター)がアクセスできないパラメーター、たとえばプロセス番号やその他のシステムパラメーター(記述子識別番号など)を使用する必要があります。

3.クライアントからサーバーに転送するとき、以下を含むパッケージ OKC, 警官, X暗号化された ACS。 傍受した情報を明らかにするには、次のものが必要です。 ZKS。 この攻撃は、上記の攻撃(選択 ZKS) それ自体では、サーバーに送信される閉じられた情報は攻撃者にとって無意味です。

4.サーバーからクライアントにテストメッセージを送信するとき X暗号化された 警官そして OKCそして署名した ZKS。 傍受されたメッセージを復号化するには、知っておく必要があります OKC、そして 警官敵が気付いた後、上記の攻撃のいずれかの実装のイベントで知られている ZKS.

しかし、テストメッセージの解読はそれほど怖いものではありません。はるかに大きな危険性は、攻撃者がサーバーになりすますことができる場合、送信されたメッセージを偽造する可能性です。 これを行うには、彼は知る必要があります ZKSパッケージとすべてのキーに正しく署名するため 警官そして OKCメッセージ自体として X偽のパッケージを正しく作成します。

これらの点のいずれかに違反した場合、システムは危険にさらされ、クライアントの安全な作業をさらに保証できないと見なされます。

そのため、「ハンドシェイク」手順(HandShake)の実装の段階で可能な攻撃を調べました。 チャネルでデータを送信するプロセスで実行できる攻撃について説明します。

情報を傍受するとき、攻撃者は知っている場合にのみ平文を読むことができます 警官。 攻撃者はそれを予測または取得し、可能な値をすべて完全に整理できます。 たとえ攻撃者がメッセージを知っていたとしても(つまり、傍受したコードに対応する平文がどのように見えるかを正確に知っているとしても)、このテキストは圧縮アルゴリズムにさらされているため、暗号化キーを明確に確立することはできません。

また、「可能性のある単語を描く」ことに基づく攻撃を使用することは不可能です。なぜなら、各メッセージでは、どの単語も異なって見えるからです。 ハッシュ関数の値を計算するときに行われるのと同様に、アーカイブには情報が混在するため、前の情報は次のデータブロックの外観に影響します。

いずれの場合でも、攻撃者はすべての可能なキー値の完全な検索に基づいた攻撃のみを使用できるという説明からわかります。 このタイプの攻撃に対する耐性を高めるには、値の範囲を拡大する必要があります 警官。 1024ビットの長さのキーを使用する場合、可能な値の範囲は2 1024に増加します。

通信チャネルを介して送信されるメッセージを作成または置換するには、攻撃者は交換に関与する両方の当事者の秘密鍵を知るか、2つの秘密鍵のいずれかを知る必要があります( ZK) しかし、この場合、彼は誰に応じて、一方向にのみメッセージを偽造することができます ZK彼は知っています。 彼は送信者として行動できます。

いずれかの当事者を代用しようとするとき、つまり、通信セッションを確立した後に法定交換参加者になりすまそうとするとき、彼は知る必要があります 警官そして ZK(前述のケースを参照)。 どちらでもない場合 警官また ZK通信チャネルに接続する代わりにその人が攻撃者に知られない場合、システムはすぐにそれを認識し、侵害されたソースとのさらなる作業は停止します。

作業の最初の段階で、サーバーに接続するときに、ささいな攻撃が可能になります。DNSサーバーのなりすましです。 それに対して防御することはできません。 この問題の解決策は、インターネットプロバイダーによって管理されるDNSサーバーの管理者に割り当てられます。 保存できる唯一のことは、既に説明したブラウザでサイトの証明書をチェックし、正しいサーバーに接続されていることを確認する手順です。

おわりに

この記事では、分散した企業コンピューティングシステム間の相互作用を確保するために、安全なデータ伝送チャネルを構築する方法を検討しました。

安全な接続を確立および維持するためのプロトコルが開発されました。 データ転送保護を提供するためのアルゴリズムが提案されています。 開発された相互作用スキームの潜在的な脆弱性が分析されます。

セキュア接続を編成するための同様のテクノロジーは、SSLプロトコルによって編成されています。 さらに、仮想プライベートネットワーク(VPN)は、提案された原則に基づいて構築されます。

文学

1. Medvedovsky I. D.、Semyanov P. V.、Platonov V. V.インターネットへの攻撃。 -サンクトペテルブルク:出版社 "DMK"1999。-336 p。

2. Karve A.公開キー基盤。 LAN / Journal of Networking Solutions(ロシア語版)、8、1997。

3. Melnikov Yu。N.電子デジタル署名。 セキュリティ機能。 機密番号4(6)、1995年、p。 35–47。

4. Terenin A. A.、Melnikov Yu。N.ネットワークでの安全なチャネルの作成。 セミナー「情報セキュリティ-ロシア南部」の資料、タガンログ、2000年6月28〜30日。

5. Terenin A. A.オープンネットワークで安全なチャネルを作成するためのアルゴリズムの開発。 自動化と最新のテクノロジー。 -出版社「エンジニアリング」、No。6、2001、p。 5-12。

6. Terenin A. A.ソフトウェアによって作成された、オープンネットワークのセキュアチャネルに対する攻撃の可能性の分析。 モスクワ州立大学の力学と数学の若手科学者のXXII会議の資料、M、2000年4月17〜22日。

どんな組織の仕事でも、2人以上の間で機密情報の交換が必要になることがよくあります。 最も簡単な解決策は、それを口頭または紙の形で直接送信することです。 ただし、これが不可能な場合、および電子形式で情報を送信する必要がある場合は、通常、暗号変換が使用されます。 広く使用されているにもかかわらず、暗号化には欠点があります-伝送の事実が隠されておらず、暗号化アルゴリズムが十分に強力でない場合、侵入者によって情報を復元することが可能になります。 さらに、暗号変換の複雑さにより、データ転送速度に制限が課されます。これは、たとえば電話会議モードで、オープンチャネルを介して大量のドキュメンタリーまたはマルチメディア情報(ビデオまたは音声)をブロードキャストする場合に重要になる場合があります。

著者の意見では、この場合の暗号化変換の代替手段は、ステガノグラフィック変換(機密情報の送信の事実の隠蔽を含む)およびさまざまな認証方法とネットワーク負荷分散の使用を含む、機密情報の交換を組織化する包括的なアプローチかもしれません。

この研究の目的は、ビデオストリーム内の情報を密かに伝送するための技術と、ソフトウェアパッケージの形式での実装を開発することです。 この方法論は、一部のユーザーのトラフィックを他のユーザーに優先させることに基づいています。 作業の過程で、独自のトラフィック制御アルゴリズムが作成されました。このアルゴリズムは、安全な情報交換を編成するためにこの手法で使用されます。

アルゴリズムの適用可能な領域は、ネットワーク負荷分散、リソースへの特権アクセス、および非表示のメッセージチャネルの編成です。

アルゴリズムのソフトウェア要件は次のとおりです。

ユーザーの透明性。

耐障害性;

- 秘密鍵と制限されたシステムデータの信頼できるストレージ。

アプリケーションの便宜性、つまり、速度、サービス品質、またはセキュリティの向上。

さまざまなネットワーク機器との互換性。

「特権ラベル」アルゴリズムについてさらに詳しく考えてみましょう。 通常モードでは、パケットは送信元から宛先に直接送信され、サーバーをバイパスします。 これは典型的な組織のローカルエリアネットワークです。 特殊モードの開始が疑われる前に、管理者はサーバーでサービスを開始します。 ネットワークはスタンバイモードになります。

パケットが受信され、特殊モードの開始マークがあるかどうかがチェックされ、存在する場合は特殊モードへの移行が実行され、そうでない場合はパケットが受信者に配信され、新しいものが受信されます。 パッケージ構造を図1に示します。

特別なモード。 パケットの送信者の認証情報が検証されます。 サーバーの動作は、図2のフローチャートの形式で明確に示されています。

図3は、パケットを宛先に送信するためのスキームを示しています。 すべてのパケットはサーバーを通過し、受信者アドレスに対応するラベルが読み取られます。 認証に成功すると、パケットは宛先に送信されます。

クライアントは、コンピューターでサービスを開始します。 サービスは、サーバーが実行されているかどうかを確認します。 サーバーが実行されていない場合、エラーメッセージがプログラムログに記録され、ソース-宛先モードに切り替わります。 サーバーが実行されている場合、ハードウェアキーがあるかどうかを確認します。 ドングルがない場合、エラーが記録され、ソース-宛先モードに戻ります。 ドングルがある場合、送信元サーバーモードと宛先サーバーモードに切り替わります。

送信元サーバーモードと送信先サーバーモードでは、メッセージの送信は次のようになります。 ユーザー情報、特権ラベル、および非表示データがパッケージに追加されます。 パッケージが送信されます。 メッセージの受信は次のとおりです。受信したメッセージはバッファに書き込まれます。 ステガノグラフィック変換テーブルに従って、隠された情報を持つパケットが割り当てられます。 機密情報が収集されます(図4)。

セキュリティで保護されたチャネルを整理する方法

安全な情報転送チャネルは、ネットワークノードの不正アクセスに対する保護の問題を解決します。ネットワークノードの間では、情報が転送されます。

「特権ラベル」アルゴリズムに基づいて、送信中のトラフィック制御を備えた安全な情報送信チャネルを編成するための技術が開発されました。

ユーザーの機密情報を交換するこの方法を含む手順を検討してください。

1.認証者(電子キー)が提示されます。

2.認証が成功すると、必要な機密情報がプログラムに入力されます。

3.ビデオ会議が開始されます(その間-機密情報の送信)。

4. ビデオ会議中に、データ交換の別の参加者からの情報も受信され、認識されます。

5.会議が終了します。

したがって、セキュリティで保護されたチャネルを整理するには、ユーザーはインストール済みの「特権ラベル」プログラム、認証データ付きの電子キー、Webカメラ、および通信を整理するためのネットワークアクセスを持っている必要があります。

認証

この手法では、認証手順を使用して、クライアントソフトウェアモジュールで作業を開始する前にユーザーオペレーターを承認し、クライアントからシステムサーバーに送信された特権ラベルでメッセージの信頼性を確認します。

したがって、ハードウェアキーとTCPパケットのヘッダーのデータフィールドを使用して、ワンステップ認証スキームを適用する必要があります。 この問題を解決する最も簡単で最も効果的な方法は、GOST 28147-89に従って自己挿入を計算するアルゴリズムを使用することです。これは、高い暗号強度を提供し、パッケージ内の認証フィールドの長さを変更でき、現代の汎用パーソナルコンピュータプラットフォームに効果的に実装されるためです。 さらに、両方の問題を解決するために、同じキーを使用して、オペレーターが提示したキーキャリアに保存することができます。 ユーザーがシステムに入るための認証を行うと(クライアントアプリケーションの起動時)、テストメッセージがサーバーに送信され、提供されたキーメディアのキーで暗号化されます。 サーバーが特定のネットワークノードの正当なユーザーに対応するキーで暗号化を解除できた場合、認証は成功したと見なされ、サーバーはクライアントアプリケーションに通知します。

パケットの情報フィールドが自己挿入の計算モードで暗号化され、認証フィールドに追加されると、送信されたTCPパケットの認証は標準スキームに従って実行され、サーバーはデータベースに保存された暗号化キーを使用して、計算された自己挿入の正確性をチェックします。

ネットワーク負荷が高いこのようなスキームの信頼性を確保するには、すべてのユーザーの暗号化キーを少なくとも1か月に1回変更する必要があります。これは、ローカルネットワークでの作業中にシステムを使用する場合、シンプルで組織および管理方法によって解決されます。

ステガノグラフィー

ステガノグラフィック変換中、コンテナの追加はリアルタイムで行われる必要があります。さらに、キーの強度を確保する必要があります。

ほとんどの場合、最下位ビット方式を使用して、ビデオトラフィックを変更し、ステゴコンテナを埋め込みます。 この方法は、stegocontainersで送信される情報の歪みに対して不安定です。たとえば、最後のビットをすべてリセットすると、すべての機密情報が破壊されます。 統計パターンを使用して、隠された情報を復元することもできます。

ビデオ会議用に開発された方法論でのステガノグラフィの使用の特徴は次のとおりです。

Stegocontainerはリアルタイムで構築されます。

オープンな送信情報が大きい-チャネルの負荷が増加します。

Stegocontainersは認証タグを渡す必要があります。

コンテナの追加はユーザーに対して透過的でなければなりません。

認証はユーザーにとってシンプルで、自動的に実行される必要があります。

認証タグの転送は継続中である必要があります。

パケット番号情報はさまざまな方法で送信できます。 最初の送信方法の本質:最初のパケットには、機密情報などを含む次のパケットへのオフセットが含まれます。つまり、データフィールドの先頭にstegocontainerが含まれる各パケットには、stegocontainerが含まれる次のパケットの番号に関する情報が含まれます。 一般に、オフセットをエンコードするのに必要なビットが少なくなるため、パケット番号ではなくオフセットを指定することが重要です。

プログラムの設定では、パケットの先頭の次のパケットのアドレスに割り当てられるビット数を決定する必要があります。 たとえば、パケット間の距離が100を超えない場合、7ビットをオフセットコーディングに割り当てる必要があります。 オフセットに割り当てられた各ビットを使用すると、パケット間の距離を大幅に広げることができ、それによりビデオストリームの統計特性を滑らかにできます。

この方法の欠点は、最初のパケットを傍受することにより、攻撃者が次のパケットの番号を見つけて、シーケンス全体を徐々に復元できることです。

2番目の送信方法は、ビデオ会議を開始する前に、ハードウェアキーの機密情報を含むパケット数を含むテーブルを記録することです。 すべてのトラフィック変換はクライアントマシン上で行われ、それにより、オープン形式の情報はネットワーク上を移動しないため、セキュリティが強化されます。

この方法の欠点は、攻撃者がハードウェアキーを受信すると、送信された機密情報を回復できることです。

テーブルを転送する3番目の方法は、有形の媒体、たとえば紙の形でテーブルを転送することです。 この方法の欠点は、クライアントがプログラムに手動でテーブルを入力することと、侵入者がキー情報を傍受する機能です。

ソフトウェア実装

このアルゴリズムを実装するプログラムの作業を検討してください。 クライアントとサーバーの部分で構成されていることに注意してください。

クライアント部分はバックグラウンドで実行され、最小限の機能セットを提供します。

ビデオ会議に参加します。

宛先に機密情報を送信します。

機密情報を受け入れて認識します。

さらに、ユーザーはビデオストリームから必要な隠された情報を選択することを考えるべきではありません。データはアプリケーションのクライアント部分によって個別のパッケージから自動的に収集されます。 このプロセスはクライアントマシン上で実行されるため、サーバー上で情報を復元してから転送すると、宛先からサーバーへのセクションが潜在的に危険になるため、情報がオープンフォームでネットワークで実行されません。

サーバー部分は管理者向けです。 最初の起動時に、管理者は自分のネットワークのIPアドレスを手動で追加し、ラベルの割り当てに進みます。 特権アドレスがチェックされます。 管理者は、オフセットのサイズ(パッケージの先頭に割り当てられたビット数)も設定します。これをアプリケーションのクライアント部分に設定すると、異なるユーザーのオフセットのサイズが一致しない場合に競合が発生する可能性があるためです。

したがって、管理者は次のアクションを手動で実行します。

ビデオ会議ユーザーのIPアドレスを入力します。

アドレスのオフセットサイズの選択。

認証用のユーザーキーを入力します。

プログラムの操作に必要なサービス情報、機密情報、およびキー自体は、サーバーとクライアントワークステーションの両方に保存されます。

サーバーは、ユーザーハードウェアキー、ユーザーパスワード、アドレスのオフセットのサイズ、ユーザーのIPアドレス、および特殊モードの開始マークに関する情報を保存します。

クライアントワークステーションは、ハードウェアキー、パスワード、機密情報、情報交換の他の参加者のIPアドレスに関する情報を保存します。

このプログラムのインターフェースは、多くの微妙な設定を意味するものではないことに注意してください。 このプログラムは、管理者にラベル割り当ての簡単なビューを提供するように設計されています。 彼女はパッケージレベルですべての変換を自分で行います。

このプログラムは、クライアントと管理者という2種類のユーザーの存在を前提としています。

クライアントは、アプリケーションのクライアント部分とオーセンティケーターを使用して、システムにログインし、ビデオ会議にアクセスします。その間、機密情報を送受信します。 彼はネットワーク設定にアクセスできず、stegocontainersを選択し、元の状態で機密情報を収集できるキーを知っています。

管理者は、アプリケーションのサーバー側を使用してネットワーク設定を制御します。 ユーザーの追加と削除、解決されたIPアドレス、機密情報へのアクセス権のないユーザー、および一般ストリームからstegコンテナーを抽出できるキーを認識しません。

プログラムは、WindowsおよびLinuxファミリーのオペレーティングシステムをサポートする必要があります。 特にリモートユーザーの場合、ネットワークは異機種混合になる可能性があるため、システムがクロスプラットフォームであることが重要です。

特権ラベルアルゴリズムを実装するには、TCPパケットのヘッダーを変更する必要があります。 最初に、RFC 793仕様(TCPパケットの構造を記述)が研究され、ツールが選択されました-PCAPおよびlibnetライブラリ。 両方のライブラリはクロスプラットフォームです。 彼らの助けを借りて、TCPヘッダーを処理する機能を実装する独自のプログラムを作成できます。

プロトタイプとして、プログラムの独自の実装を作成しました。これにより、サーバー状態(クライアントの接続待ち)またはクライアント状態(サーバーへの接続試行)でソケットを作成できます。 関連するトピックに関する大学での以前の開発の結果が考慮されました。

作成されたTCPプログラムは安定した接続を提供し、パケットは独立して形成されます。 その結果、TCPヘッダーオプションフィールドに独自の情報を追加できます。 メインプログラムを作成するには、このプロトタイプでサーバーとクライアントを形成し、ユーザーインターフェイスを追加し、標準と規制の要件を考慮する必要があります。

サーバーのタスクは、パケットをクライアントに転送することです。 サーバーに接続できるIPアドレスのリストを指定する必要があります。 さらに、管理者は会議を構成し、会議に参加するクライアントを指定する必要があります。 サーバー構成はテキストファイルで指定され、サーバー自体はコンソールアプリケーションとして起動します。

結論として、次の結論を導き出すことができます。 作業の目的-ステゴコンテナをビデオストリームに埋め込むことにより、機密情報を転送するための安全なチャネルを編成する方法の開発が達成されました。 特権ラベルに基づいて論理チャネルを編成するアルゴリズムが開発され、認証方法が選択されます。 ソフトウェア実装の要件が特定されました。 ステガノグラフィック変換のメカニズムが作成されました。 一般に、作業は特権ラベルトラフィックの優先順位付けアルゴリズム、セキュリティで保護されたチャネルを編成するために必要なコンポーネントのリスト、ステゴコンテナーを埋め込む方法、ソフトウェア実装の要件の説明、およびソフトウェア製品の初期バージョンです。 アルゴリズムをさらに改善し、新しい機能とより使いやすいインターフェイスを追加し、上記のすべてを本格的なソフトウェアパッケージの形で実装する予定です。

文学

1. Litvinenko V.A.、Khovanskov S.A. 集合的な意思決定によるネットワーク内の分散コンピューティング// Izv。 SFU。 技術 科学:テーマ。 問題:通信システムのセキュリティ。 タガンログ:TTI SFUの出版社、2008年。No。3(80)。 S. 110-113。

2. Sventusov S.V. 電話会議サーバーの負荷を減らす方法// Izv。 SPbGEU(LETI)、2008年。 2.P. 25-30

3.シェイダVV SSL-VPNトンネルを介した安全な情報転送のためのTCPおよびUDPプロトコルの使用:dokl。 TSUSUR、2010.S。225-229。

4. Samuylov K.E. ユニキャストおよびマルチキャスト接続を持つ仮想プライベートネットワーク間でマルチサービスネットワークのリソースを共有する問題を解決する方法// Tomsk State University Journal。 RUDN。 Ser。:数学、コンピューターサイエンス、物理学。 2010. No. 2(1)。 S. 42-53。

5. Antamoshkin A.N.、Zolotarev V.V. 分散情報処理およびストレージシステムの設計における予測トラフィックを計算するためのアルゴリズム// Tomsk State University Journal。 SibSAU、クラスノヤルスク、2006年。No。1. S. 5-10。

6. Bondar I.V.、Zolotarev V.V.、Popov A.M. 情報セキュリティ標準の要件に従って情報システムのセキュリティを評価する方法論//コンピュータサイエンスおよび管理システム。 2010。問題。 4(26)。 S. 3-12。

トピックの続き:
Android

警告-武装を意味します! このルールは、ハードドライブでの作業に非常に適しています。 そのようなハードドライブが出てくる可能性が高いことを事前に知っている場合...