Wykład 1 Kryptograficzna ochrona systemów podstawy


Konspekt:
Kryptograficzna ochrona systemów - podstawy
Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF
1
STRESZCZENIE
Konspekt powstał na podstawie wykładu (19 lutego 2002) z przedmiotu  Bezpieczeństwo i
ochrona informacji , prowadzonego przez dr inż. Mirosława Hajdera.
Poruszono tutaj zagadnienia takie jak zastosowanie kryptografii do celów rozgraniczania do-
stępu i ochrony poufności, scharakteryzowano algorytmy szyfrujące symetryczne i asyme-
tryczne, a także przedstawiono wady, zalety i ograniczenia kryptografii.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1 Metody ochrony informacji .................................................................................................. 3
2 Algorytmy kryptograficzne a ochrona poufności i autentyczności ...................................... 4
2.1 Algorytmy symetryczne ............................................................................................... 4
2.2 Algorytmy asymetryczne.............................................................................................. 5
3 Wady, zalety i ograniczenia kryptografii.............................................................................. 7
Literatura ...................................................................................................................................... 7
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1 METODY OCHRONY INFORMACJI
Głównym zadaniem stawianym przed systemami ochrony jest ochrona i bezpieczeństwo in-
formacji. W systemie informatycznym wyróżniamy dwie podstawowe metody ochrony infor-
macji:
" rozgraniczanie dostępu (dostęp do zasobów wymaga posiadania stosownych
pełnomocnictw),
" usługi kryptograficzne (ochrona przechowywanej bądz przesyłanej informacji).
W celu realizacji rozgraniczania dostępu stosuje się dwie podstawowe operacje ochronne:
" identyfikacja
" autoryzacja.
Zarówno do identyfikacji i do autoryzacji szerokie zastosowanie znajdują metody kryptogra-
ficzne.
Identyfikacja to działanie mające na celu określenie tożsamości użytkowania. Podstawową
metodą identyfikacji jest zastosowanie kont i haseł dostępowych.
Często można spotkać się z terminem autentykacja. Wynika to z pewnych prób tłumaczenia
terminów anglojęzycznych, (z ang. authentication - poświadczenie, identyfikacja, legalizacja).
Autentykacja - potwierdzanie tożsamości użytkownika.
W nawet najprostszym przypadku korzystamy z algorytmów kryptograficznych. M. in. w mo-
mencie, kiedy wprowadzamy nazwę konta, system prosi o podanie hasła. Hasło na naszym
komputerze serwerowym jest zaszyfrowane funkcją jednokierunkową. Kryptografia już w tym
momencie znajduje zastosowanie.
W przypadku bardzo wielu systemów jest to jednak niewystarczające. Musimy stosować sze-
reg innych metod, które korzystają z nieco bardziej zaawansowanych technologii kryptogra-
ficznych, tytułem tego, aby to potwierdzenie tożsamości było absolutnie wiarygodne.
Autoryzacja to działanie mające na celu sprawdzenie pełnomocnictw użytkownika i przy-
dzielenie mu, bądz nie, dostępu do konkretnego zasobu.
Na konkretnej jednostce mamy zainstalowaną bazę danych, w której zawarte są informacje o
każdym użytkowniku i każdym zasobie. Chcąc uzyskać dostęp do danego zasobu, nasze zapyta-
nie kierowane jest do takiej właśnie bazy autoryzacyjnej, następuje porównanie naszych
uprawnień i parametrów opisujących konkretny zasób i w rezultacie tego przyznaje się, bądz
nie przyznaje się dostęp do tychże zasobów. W praktyce realizacja takiego mechanizmu jest
bardziej skomplikowana. I tu powstaje pewien problem.
Zarówno identyfikacja jak i autoryzacja jest fragmentem systemu operacyjnego. Te funkcje
wykonywane są w oparciu o standardowe narzędzia systemu operacyjnego. Powstaje pewien
problem. Chcemy logować się, uruchamiamy sesję na serwerze bądz kliencie. Autoryzacja bez
problemu będzie mogła być zrealizowana, identyfikacja również. Należy zwrócić uwagę, że lo-
gowanie może odbywać się nie tylko w oparciu o urządzenia, równie dobrze możemy chcieć
otworzyć sesje na urządzeniu sieciowym, które jako takich zasobów nie posiada. Czyli autory-
zacja i identyfikacja (identyfikacja w mniejszym stopniu, autoryzacja w większym) musi być w
jakiś specyficzny sposób realizowana.
W przypadku urządzeń sieciowych (np. routery, mosty) realizacja identyfikacji i autoryzacji
jest utrudniona ze względu na niedostępność w urządzeniu niezbędnej ku temu mocy oblicze-
niowej. Realizacja powyższych działań wymaga zastosowania dodatkowego osprzętu.
Dwoma podstawowymi systemami przeznaczonymi do realizacji identyfikacji i autoryzacji
są systemy RADIUS i TACACS. Te narzędzia wykorzystują kryptografię jako metodę ochrony
zasobów systemu.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
System RADIUS przeznaczony jest do realizacji identyfikacji, autoryzacji oraz bilingu w
systemach opartych o model klient-serwer. TACACS wykonuje podobne funkcje w systemie
terminalowym. W obu przypadkach zastosowanie znajduje kryptografia.
Mamy 2 zadania stojące przed narzędziami kryptograficznymi. Z jednej strony ochronę po-
ufności, z drugiej - autentyczności.
2 ALGORYTMY KRYPTOGRAFICZNE A OCHRONA POUFNOŚCI
I AUTENTYCZNOŚCI
W najprostszym przypadku algorytmy szyfrowania możemy podzielić na:
" algorytmy symetryczne,
" algorytmy asymetryczne.
2.1 Algorytmy symetryczne
W algorytmach symetrycznych do szyfrowania i deszyfrowania wykorzystywany jest ten
sam klucz. W szyfrowaniu symetrycznym realizowana jest jednoczesna ochrona poufności i au-
tentyczności.
Rys. 1. Algorytm symetryczny
Do celów realizacji szyfrowania symetrycznego najczęściej wykorzystuje się metody oparte
na wielokrotnym wykonaniu operacji podstawiania i przestawiania. Dzięki temu algorytmy te
są proste obliczeniowo, a ich moc szyfrowania jest bardzo wysoka (nie jest to regułą, jednak
tak funkcjonuje DES).
Algorytm szyfrowania powinien charakteryzować się przynajmniej dwoma cechami:
" powinien gwarantować wysokie bezpieczeństwo szyfrowanej informacji (ktoś kto nie
będzie dysponował kluczem powinien mieć bardzo duże problemy związane z jego
odnalezieniem- odszukaniem tegoż właśnie klucza - jednym słowem stworzenie tekstu
jawnego z kryptogramu),
" koniecznym jest aby wspomniane szyfrowanie było zrealizowane przy założeniu
minimalnych nakładów obliczeniowych.
Podstawową wadą szyfrowania symetrycznego jest duża liczba kluczy niezbędnych do reali-
zacji operacji szyfrowania, jeżeli liczba stron biorących udział w transmisji jest znaczna.
Liczba kluczy dla N - użytkowników:
N * (N - 1) / 2 (1)
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
2.2 Algorytmy asymetryczne
W szyfrowaniu asymetrycznym ochrona poufności i autentyczności mogą zostać rozdzie-
lone.
Ochronę poufności w szyfrowaniu asymetrycznym przedstawia rysunek:
Rys. 2. Algorytm asymetryczny - ochrona poufności
W szyfrowaniu asymetrycznym zamiast jednego klucza mamy dwa klucze. Z jednej strony
musimy mieć wspomniane klucze komplementarne (klucz publiczny i klucz prywatny) skompo-
nowane w taki sposób, aby znajomość jednego klucza w żadnym przypadku nie upraszczała
procedury. Tzn. aby znajomość klucza publicznego nie upraszczała procedury deszyfracji. Jest
to pierwsze bardzo ważne zagadnienie. Drugie ważne zagadnienie jest związane z tym żeby
procedura (algorytm) tworzenia kluczy komplementarnych (najczęściej realizacja 2-go klucza
na bazie klucza 1-go: mamy pierwszy klucz w jakiś sposób generowany i na podstawie tego
tworzymy drugi) nie były złożone obliczeniowo.
Mamy więc dwa wymagania, które należałoby przedłożyć przed szyfrowaniem asymetrycz-
nym.
W szyfrowaniu asymetrycznym wykorzystuje się parę wzajemnie zamiennych (najczęściej)
kluczy.
Podstawowymi problemami szyfrowania asymetrycznego było:
" stworzenie takiej pary kluczy, znajomość jednego z których w żadnym przypadku nie
upraszczałaby wykonania operacji deszyfracji;
" tworzenie kluczy komplementarnych nie powinno być procedura złożona oblicze-
niowo.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
6
Ochrona autentyczność w szyfrowaniu asymetrycznym realizowana jest jak na rysunku poni-
żej.
Rys. 3. Algorytm asymetryczny - ochrona autentyczności
Błędem jest twierdzenie, że klucze publiczne wykorzystywane są przede wszystkim do szy-
frowania, a klucze prywatne do deszyfracji. Tak jest w przypadku ochrony poufności. Funkcje
kluczy są zamienne.
Zadanie:
Narysować schemat operacji szyfrowania opartej o algorytmy asymetryczne w której, jedno-
czesnej ochronie podlegać będzie równocześnie autentyczność i poufność.
Rys. 4. Szyfrowanie asymetryczne - jednoczesna ochrona autentyczności i poufności
Przedstawiona tu struktura jest strukturą kaskadową. Na zewnątrz realizowana jest ochrona
autentyczności, wewnątrz - ochrona poufności.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
7
3 WADY, ZALETY I OGRANICZENIA KRYPTOGRAFII
Kryptografia w żadnym przypadku nie jest narzędziem niezawodnej ochrony systemów.
Przykład:
Nikt nie interesował się kryptografią do czasu, kiedy pojawiły się zagrożenia elektroniczne
(kiedy sieci zaczęły być wykorzystywane do celów czysto komercyjnych). Bardzo niepokojące
były publikacje, które pojawiły się na początku lat dziewiędziesiątych. Autorzy tych publikacji
traktowali kryptografię jako idealne narzędzie walki z włamywaczami. Tak naprawdę krypto-
grafia nie jest w stanie w tym zakresie coś zdziałać.
Przykład:
Program PGP jest programem ogólnie dostępnym. ściągając dany program z serwera nie
mamy żadnej gwarancji, że nasz program nie jest np. koniem trojańskim i czy nie wysyła treści
naszego listu w formie jawnej, do autora oprogramowania. Takiej gwarancji mieć nie możemy.
Przykład:
Przy ministerstwie obrony USA istnieje agencja ochrony systemów informacyjnych. Ta
agencja realizuje kontrolowane włamania do systemów iformormatycznych podległych rządo-
wi. Możemy poprosić, aby wykonali włamanie do naszego systemu. Dane z roku 2000 były ta-
kie: zrealizowano prawie 9000 kontrolowanych ataków, z czego ok. 90% skończyło się sukce-
sem. Gdyby to była sprawa wyłącznie kryptografii to z pewnością tak doskonałych rezultatów
nikt by nie uzyskał. W związku z tym musimy stosować całą grupę narzędzi chroniących.
Obrona musi być obroną wielostopniową. Po sforsowaniu jednego stopnia ochrony zawsze
mamy inny stopień.
Prawdopodobieństwo realizacji ataku jest wprost proporcjonalne do tego co się w danym
systemie znajduje.
Kryptografia jest narzędziem, które wspomaga zabezpieczenie; jest półśrodkiem, który jest
wykorzystywany do realizacji innych typów zabezpieczeń.
Przykład:
Narzędzia kryptograficzne mogą być skutecznym narzędziem w rękach szantażystów, którzy
są w stanie zaszyfrować strategiczne dane firm i uniemożliwić im normalne funkcjonowanie
bez porozumienia z szantażystą i odzyskania klucza do odszyfrowania danych.
Przykład:
Członkowie organizacji przestępczych mogą przesyłać między sobą zaszyfrowane informa-
cje, co bardzo utrudnia organom ścigania ich namierzenie i unieszkodliwienie.
Podstawową wadą kryptografii jest możliwość wykorzystania jej do realizacji działalności
przestępczej.
LITERATURA
[1] William Stallings  Ochrona danych w sieci i intersieci w teorii i praktyce WNT War-
szawa, 1997,
[2] Strona WWW autorów konspektu: http://city.net.pl/editha/
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka

Podobne podstrony:
Wyklad (Kryptografia) Pdf
instalacja Wykład 2 Automatyczna instalacja systemu
Wykład III Logika systemów cyfrowych, funkcje logiczne
ISZ Wykład 08 Zintegrowane systemy informatyczne zarządzania
ochrona systematyka docx
wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy
wykład Problematyka ochrony środowiska na świecie
Wykład 10 Bezpieczeństwo systemów bazodanowch
wykład 5 Histofizjologia narządów limfatycznych Podstawowe zagadnienia
wykład Układ współrzędnych, system i układ odniesienia
Wykład II Arytmetyka systemów cyfrowych cd
żołnierka,teoria systemów, podstawy informatycznych systemów zarządzania

więcej podobnych podstron