Безопасность в сетях

Содержание

Слайд 2

В первом приближении вопросы безопасности могут быть разделены на 4 пересекающиеся

В первом приближении вопросы безопасности могут быть разделены на 4 пересекающиеся

области:
секретность (конфиденциальность);
аутентификация;
обеспечение строгого выполнения обязательств (не возможность отказа от авторства;
обеспечение целостности.
Слайд 3

Конфиденциальность – предотвращение попадания информации неавторизованным пользователям. Аутентификация - проверка принадлежности

Конфиденциальность – предотвращение попадания информации неавторизованным пользователям.

Аутентификация - проверка принадлежности

субъекту предъявленного им идентификатора (подтверждение личности). Процесс аутентификации может осуществляться различным способом:
- логин и пароль;
- электронный сертификат;
- старт-карта;
- идентификация личности по биометрическим данным.
Слайд 4

Идентификация - процесс присвоение субъектам идентификатора и сравнение идентификатора с перечнем

Идентификация - процесс присвоение субъектам идентификатора и сравнение идентификатора с перечнем

идентификаторов.
Авторизация - процесс проверки прав субъекта на выполнение некоторых действий (говорят: пользователь авторизовался в системе). Иногда процесс предоставление прав доступа (говорят: администратор системы авторизует пользователя – наделяет его перечнем прав и полномочий).
Слайд 5

Безопасность в сетях охватывает все уровни протоколов: 1) на физическом уровне

Безопасность в сетях охватывает все уровни протоколов:
1) на физическом уровне

можно поместить сетевой кабель в специальные герметические трубы наполненные специальным газом (если просверлить, то утечка газа вызывает сигнал тревоги);
2) на канальном уровне – аппаратное сжатие, шифрование, перемешивание и пр. данных;
3) на сетевом уровне – firewall и brandmauer (отвергаются подозрительные пакеты);
4)на транспортном уровне – можно поддерживать зашифрованное соединение между процессами;
5)на сеансовом уровне – продолжительность действия ключей для шифров;
6) на представительском уровне – методы шифрования;
7)на прикладном уровне – процессы аутентификации.
Слайд 6

IPSec — это комплекс протоколов, касающихся вопросов шифрования, аутентификации и обеспечения

IPSec — это комплекс протоколов, касающихся вопросов шифрования, аутентификации и обеспечения

защиты при транспортировке IP-пакетов; в его состав на данный момент входят около 20ти предложений по стандартам и 18ти RFC.
Первоначально протоколы IPSec были определены в RFC с номерами от 1825 до 1827, принятых в 1995 году. В 1998 году были приняты новые редакции стандартов (RFC с 2401 по 2412), несовместимые с RFC 1825—1827. В 2005 году была принята третья редакция, незначительно отличающаяся от предыдущей.
Общая архитектура IPsec описана в RFC 4301, аутентифицирующий заголовок — в RFC 4302, инкапсуляция зашифрованных данных — в RFC 4303. Ряд других RFC описывает другие детали IPsec, такие как применение различных алгоритмов шифрования, протоколы обмена ключами и т. п.
Большинство современных (2007 год) реализаций IPsec основано на RFC 2401-2412.
Слайд 7

Основными функциями IPSec являются: Обеспечение конфиденциальности. Отправитель должен иметь возможность шифровать

Основными функциями IPSec являются:
Обеспечение конфиденциальности.
Отправитель должен иметь возможность шифровать пакеты

перед тем, как передавать их по сети.
Обеспечение целостности.
Получатель должен иметь возможность аутентифицировать стороны, учавствующие в процессе обмена информацией, и пакеты IPSec, посылаемые этими сторонами, дабы быть уверенным в том, что передаваемые данные не были изменены в пути.
Обеспечение защиты от воспроизведения пакетов.
Получатель должен иметь возможность обнаруживать и отбрасывать воспроизведенные пакеты, исключая таким образом проведение атак внедрения посредника.
Слайд 8

В комплекс спецификации IPSec входят следующие протоколы и стандарты: IKE, обеспечивающий

В комплекс спецификации IPSec входят следующие протоколы и стандарты:
IKE, обеспечивающий аутентификацию

сторон, согласование параметров ассоциаций защиты (SA), а так же выбор ключей шифрования.
AH, обеспечивающий аутентификацию пакетов и выявление их воспроизведения.
ESP - обеспечивает конфиденциальность, аутентификацию источника и целостность данных, а также сервис защиты от воспроизведения пакетов.
HMAC - механизм аутентификации сообщений с использованием хэш- функций.
DES, 3DES – стандарты шифрования данных.
Слайд 9

Существует два режима работы IPsec: транспортный режим и туннельный режим. В

Существует два режима работы IPsec: транспортный режим и туннельный режим.
В

транспортном режиме шифруется только информативная часть IP-пакета. Заголовок IP-пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel и др.).
В туннельном режиме IP-пакет шифруется целиком. Для того чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет).
Слайд 10

Криптография (греч. скрытое письмо) – наука о методах обеспечения конфиденциальности (секретности)

Криптография (греч. скрытое письмо) – наука о методах обеспечения конфиденциальности (секретности)

и аутентичности (целостности и невозможность отказа от авторства).
Родственные понятия для криптографии:
криптосистема – семейство обратимых преобразований открытого текста;
криптоанализ – наука, изучающая методы разрушения конфиденциальности и целостности;
криптология = криптография + криптоанализ;
криптографическая стойкость - способность крипто-графического алгоритма противостоять криптоанализу.
Слайд 11

Алгоритм DES

Алгоритм DES

Слайд 12

Алгоритм DES Алгоритм DES (Data Encryption Standard), как и другие симметричные

Алгоритм DES

Алгоритм DES (Data Encryption Standard), как и другие симметричные и

асимметричные алгоритмы, использует множественные арифметическо-логические преобразования исходного текста.
Стандарт шифрования DES был разработан в 1970-х годах Национальным институтом стандартизации США (ANSI) и называется алгоритмом DEA (Data Encryption Algorithm).
Основные идеи алгоритма были предложены компанией IBM еще в 1960-х годах и базировались на идеях, описанных Клодом Шенноном в 1940-х годах.
Слайд 13

Алгоритм DES

Алгоритм DES

Слайд 14

Алгоритм DES DES оперирует с блоками данных размером 64 бита и

Алгоритм DES

DES оперирует с блоками данных размером 64 бита и использует

ключ длиной 56 бит. Каждый 8-й бит ключа (всего – 8) используется для контроля четности, т.е предназначен для контроля ошибок. Такая длина ключа соответствует 1017 комбинаций, что обеспечивало до недавнего времени достаточный уровень безопасности.

Исходный текст T (блок 64 бит) преобразуется в NP c помощью начальной перестановки:

Слайд 15

Алгоритм DES Полученный после начальной перестановки 64-битовый блок NP(T) участвует в

Алгоритм DES

Полученный после начальной перестановки 64-битовый блок NP(T) участвует в

16-циклах преобразования Фейстеля.

Ti = LiRi

Li = Ri − 1

В 16-циклах преобразования Фейстеля функция f играет роль шифрования.

Слайд 16

Алгоритм DES Ключи ki получаются из начального ключа k (64 бит

Алгоритм DES

Ключи ki получаются из начального ключа k (64 бит =

8 байтов или 8 символов в ASCII) таким образом:

Генерирование ключей

- Восемь битов, находящих в позициях 8, 16, 24, 32, 40, 48, 56, 64 добавляются в ключ k таким образом чтобы каждый байт содержал нечетное число единиц;

- Делается перестановка для расширенного ключа (кроме добавляемых битов 8, 16, 24, 32, 40, 48, 56, 64);

Слайд 17

Алгоритм DES Генерирование ключей - Ключ ki, i=1,…16 состоит из 48

Алгоритм DES

Генерирование ключей

- Ключ ki, i=1,…16 состоит из 48 бит, выбранных

из битов вектора CiDi (56 бит)

- Ci,Di i=1,2,3…получаются из Ci − 1,Di − 1 одним или двумя левыми циклическими сдвигами

Слайд 18

Алгоритм DES Схема расшифрования Ri − 1 = Li При расшифровании

Алгоритм DES

Схема расшифрования

Ri − 1 = Li

При расшифровании данных все действия

выполняются в обратном порядке.
Слайд 19

Национальный институт стандартизации и технологий США (NIST) в 2004г. официально признал

Национальный институт стандартизации и технологий США (NIST) в 2004г. официально признал

популярный стандарт шифрования DES недействительным и объявил, что государственный патент на его использование будет аннулирован. Причина отмены патента - недостаточная стойкость шифра DES.

В 1997 г. было принято решение обновить стандарт, и с этой целью объявили о проведении конкурса AES.

Слайд 20

Для участия в конкурсе алгоритм шифрования должен был соответствовать всего двум

Для участия в конкурсе алгоритм шифрования должен был соответствовать всего двум

обязательным требованиям:
128-битный размер блока шифруемых данных,
не менее трех поддерживаемых алгоритмом размеров ключей шифрования: 128, 192 и 256 бит.
Кроме того, NIST предъявил большое число требований, носивших рекомендательный характер:
1. Алгоритм должен быть стойким против криптоаналитических атак, известных на время проведения конкурса.
2.  Структура алгоритма должна быть ясной, простой и обоснованной.
3. Должны отсутствовать слабые и эквивалентные ключи (т.е. ключи, являющиеся различными, но приводящие к одному и тому же результату шифрования).
4. Скорость шифрования данных должна быть высокой на всех потенциальных аппаратных платформах – от 8-битных до 64-битных.
5. Структура алгоритма должна позволять распараллеливание операций в многопроцессорных системах и аппаратных реализациях.
6. Алгоритм должен предъявлять минимальные требования к оперативной и энергонезависимой памяти.
7.     Не должно быть ограничений для использования алгоритма.
Слайд 21

Алгоритм RSA

Алгоритм RSA

Слайд 22

Алгоритм RSA Назван в честь трех изобретателей Рона Ривеста (Ron Rivest),

Алгоритм RSA

Назван в честь трех изобретателей Рона Ривеста (Ron Rivest), Ади

Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman)

Безопасность алгоритма основана на трудоемкости разложения на множители больших чисел. Открытый и закрытый ключи являются функциями двух больших простых чисел разрядностью 100  –  200 десятичных цифр.

Ключ состоит из тройки больших целых чисел e, d, n. Пара чисел (e и n) является не секретной и образует открытый ключ. Число d является секретным, и пара (d и n) образует закрытый (тайный) ключ, известный только данному пользователю.

Слайд 23

Алгоритм RSA Основные операции алгоритма: - Выбираются два случайных простых числа

Алгоритм RSA

Основные операции алгоритма:

- Выбираются два случайных простых числа p и

q заданного размера (например, 1024 бита каждое).

- Вычисляется их произведение n = pq.

- Вычисляется значение функции Эйлера от числа n

- Выбирается целое число e ( ), взаимно простое со значением функции

Слайд 24

Алгоритм RSA Основные операции алгоритма: - Вычисляется число d, удовлетворяющее условию:

Алгоритм RSA

Основные операции алгоритма:

- Вычисляется число d, удовлетворяющее условию:

(e*d) mod ((p-1)*(q-1))

= 1.

Отметим, что числа d и n также являются взаимно простыми.
Открытый и закрытый ключи составляют вышеуказанные пары чисел: e и n, d и n соответственно.

Слайд 25

Алгоритм RSA Зашифрование сообщения М = m1m2 …mk (сообщение делится на

Алгоритм RSA

Зашифрование сообщения М = m1m2 …mk (сообщение делится на k

блоков) выглядит следующим образом:

при расшифровании каждого блока mi сообщения С производится следующая операция:

Слайд 26

Алгоритм RSA Пример. Пусть сообщение М представляется числом: 688232. Выбираем числа

Алгоритм RSA

Пример.
Пусть сообщение М представляется числом: 688232.

Выбираем числа p

= 47 и q = 71.

Имеем

Вычисляем

Число е не должно иметь общих сомножителей с числом 3220; выбираем (случайным образом) е, равным 79.

Вычисляем d: d = 79-1 mod 3220 = 1019.

Слайд 27

Алгоритм RSA Для зашифрования сообщения М разбиваем его на блоки по

Алгоритм RSA

Для зашифрования сообщения М разбиваем его на блоки по 3

символа:
m1 = 688,
m2 = 232.
Первый блок шифруется как 68879 mod 3337 = 1570 = с1; второй блок – 23279 mod 3337 = 2756 = с2.
Слайд 28

Алгоритм RSA Шифртекст С сообщения М выглядит следующим образом: С =

Алгоритм RSA

Шифртекст С сообщения М выглядит следующим образом: С = 1570 2756. Для

обратного преобразования нужно выполнить похожие операции, однако с использованием числа 1019 в качестве степени:
m1 = 15701019 mod 3337 = 688,
m2 = 27561019 mod 3337 = 232.
Слайд 29

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого,

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого,

использование цифровой подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Слайд 30

ЭЦП ЭЦП выполняет те же функции, что и обычная «ручная» подпись:

ЭЦП

ЭЦП выполняет те же функции, что и обычная «ручная» подпись:
– удостоверяет,
– подтверждает,
– идентифицирует.

Слайд 31

Электронная цифровая подпись (ЭЦП)

Электронная цифровая подпись (ЭЦП)

Слайд 32

Схема работы ЭЦП

Схема работы ЭЦП

Слайд 33

ЭЦП В постановлении Совета Министров Республики Беларусь даётся такое определение понятия

ЭЦП

В постановлении Совета Министров Республики Беларусь даётся такое определение понятия "электронная

цифровая подпись": электронная цифровая подпись – последовательность символов, являющаяся реквизитом электронного документа и предназначенная для подтверждения целостности и подлинности электронного документа. Средство электронной цифровой подписи – программное, программно-аппаратное или техническое средство, реализующее одну или несколько следующих функций: выработку электронной цифровой подписи, проверку электронной цифровой подписи, создание личного ключа подписи или открытого ключа
Слайд 34

Слайд 35

РАЗДЕЛ XII ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Глава 31 Преступления против информационной

РАЗДЕЛ XII
ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Глава 31
Преступления против информационной безопасности

Статья

349. Несанкционированный доступ к компьютерной
информации
1. Несанкционированный доступ к информации, хранящейся в
компьютерной системе, сети или на машинных носителях,
сопровождающийся нарушением системы защиты (несанкционированный
доступ к компьютерной информации), повлекший по неосторожности
изменение, уничтожение, блокирование информации или вывод из строя
компьютерного оборудования либо причинение иного существенного
вреда, -
наказывается штрафом или арестом на срок до шести месяцев.
Слайд 36

2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной

2. Несанкционированный доступ к компьютерной информации,
совершенный из корыстной или

иной личной заинтересованности, либо
группой лиц по предварительному сговору, либо лицом, имеющим доступ
к компьютерной системе или сети, -
наказывается штрафом, или лишением права занимать определенные
должности или заниматься определенной деятельностью, или арестом на
срок от трех до шести месяцев, или ограничением свободы на срок до
двух лет, или лишением свободы на тот же срок.
3. Несанкционированный доступ к компьютерной информации либо
самовольное пользование электронной вычислительной техникой,
средствами связи компьютеризованной системы, компьютерной сети,
повлекшие по неосторожности крушение, аварию, катастрофу, несчастные
случаи с людьми, отрицательные изменения в окружающей среде или иные
тяжкие последствия, -
наказываются ограничением свободы на срок до пяти лет или
лишением свободы на срок до семи лет.
Слайд 37

Статья 350. Модификация компьютерной информации 1. Изменение информации, хранящейся в компьютерной

Статья 350. Модификация компьютерной информации
1. Изменение информации, хранящейся в компьютерной

системе,
сети или на машинных носителях, либо внесение заведомо ложной
информации, причинившие существенный вред, при отсутствии признаков
преступления против собственности (модификация компьютерной
информации) -
наказываются штрафом, или лишением права занимать определенные
должности или заниматься определенной деятельностью, или арестом на
срок от трех до шести месяцев, или ограничением свободы на срок до
трех лет, или лишением свободы на тот же срок.
2. Модификация компьютерной информации, сопряженная с
несанкционированным доступом к компьютерной системе или сети либо
повлекшая по неосторожности последствия, указанные в части третьей
статьи 349 настоящего Кодекса, -
наказывается ограничением свободы на срок до пяти лет или
лишением свободы на срок до семи лет с лишением права занимать
определенные должности или заниматься определенной деятельностью или
без лишения.
Слайд 38

Статья 351. Компьютерный саботаж 1. Умышленные уничтожение, блокирование, приведение в непригодное

Статья 351. Компьютерный саботаж
1. Умышленные уничтожение, блокирование, приведение в
непригодное состояние

компьютерной информации или программы, либо
вывод из строя компьютерного оборудования, либо разрушение
компьютерной системы, сети или машинного носителя (компьютерный
саботаж) -
наказываются штрафом, или лишением права занимать определенные
должности или заниматься определенной деятельностью, или арестом на
срок от трех до шести месяцев, или ограничением свободы на срок до
пяти лет, или лишением свободы на срок от одного года до пяти лет.
2. Компьютерный саботаж, сопряженный с несанкционированным
доступом к компьютерной системе или сети либо повлекший тяжкие
последствия, -
наказывается лишением свободы на срок от трех до десяти лет.
Слайд 39

Статья 352. Неправомерное завладение компьютерной информацией Несанкционированное копирование либо иное неправомерное

Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное
завладение

информацией, хранящейся в компьютерной системе, сети или
на машинных носителях, либо перехват информации, передаваемой с
использованием средств компьютерной связи, повлекшие причинение
существенного вреда, -
наказываются общественными работами, или штрафом, или арестом
на срок до шести месяцев, или ограничением свободы на срок до двух
лет, или лишением свободы на тот же срок.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных
или аппаратных средств для получения неправомерного доступа к
защищенной компьютерной системе или сети -
наказываются штрафом, или арестом на срок от трех до шести
месяцев, или ограничением свободы на срок до двух лет.
Слайд 40

Статья 354. Разработка, использование либо распространение вредоносных программ 1. Разработка компьютерных

Статья 354. Разработка, использование либо распространение вредоносных программ
1. Разработка компьютерных

программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами - наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
2. Те же действия, повлекшие тяжкие последствия, -
наказываются лишением свободы на срок от трех до десяти лет.