Раздел: Документация
0 ... 80 81 82 83 84 85 86 ... 169 9.Утверждение о том, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась. 10.Угрозы со стороны законного получателя сообщения. Разглашение полученного сообщения. 12.Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено. 13.Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем. Как правило, угроза работоспособности канала связи (угроза 1.4) наиболее эффективно достигается нарушением физической среды передачи данных или созданием помех. Близко к ней находится угроза - изъятие сообщения из канала связи. Эффективной защиты криптографическими средствами от этих угроз не существует, поэтому они обычно не рассматриваются в работах по криптографии, проблема решается другими методами. Так, для устранения угрозы обычно используется квитирование — высылка получателем отправителю квитанции на полученное сообщение. Также в рамках криптографии отсутствует решение, которое бы устранило угрозы - разглашение секретных данных одной из легальных сторон со «списыванием» этого на другую сторону или на ненадежность канала связи. Оказалось, что сформулированная выше задача за вычетом угроз может быть разделена на три подзадачи, которые решаются независимо друг от друга и характеризуются собственными наборами угроз из приведенного списка: — «классическая задача криптографии» -- защита данных от разглашения и искажения при передаче по открытому каналу связи; -«подпись электронного документа» -- защита от отказа от авторства сообщения; -«вручение заказного письма» — защита от отказа от факта получения сообщения. Ниже все три задачи рассмотрены с необходимой степенью подробности. 1. Защита передаваемых и хранимых секретных данных от разглашения и искажения. Это исторически первая и до сих пор наиболее важная задача криптографии, в ней учитываются угрозы из приведенного выше списка. Классическая задача возникает, если 251 и использование массивов данных разделены во времени и/или в пространстве и на своей пространственно-временной информация оказывается в зоне досягаемости злоумышленника. В первом случае говорят о защите данных при хранении, во втором — при передаче. При достаточной общности каждый из вариантов задачи имеет свои особенности, соответственно и методы решения также могут отличаться. В задаче присутствуют две легальные стороны: -отправитель или источник сообщения -получатель или приемник сообщения. Между отправителем и получателем сообщения есть взаимное доверие, поэтому в качестве злоумышленника может выступать только субъект, отличный от них обоих. Первый отправляет второму сообщение, при этом второй может попытаться выполнить одно или несколько следующих действий: -чтение сообщений -внесение изменений в реальное переданное сообщение «на лету» -создание нового сообщения и отправка его -повторная передача ранее переданного сообщения -уничтожение переданного сообщения. Каждое из перечисленных выше действий является атакой на нашпроцесс. Возможности по доступу к каналу пе- редачи, необходимые для их выполнения, различны, и в реальной ситуации может оказаться, что одни атаки осуществимы, а другие — нет. Для реализации атаки № 1 необходим доступ к каналу передачи данных на чтение, для атаки № 3 — на запись, для атаки № 4 — на чтение и запись. Для осуществления атак № 2 и 5 необходим полный контроль над каналом, то есть возможность разорвать и встроить туда собственные узлы обработки данных или получить контроль над существующем узлом обработки. Какие из атак доступны злоумышленнику, зависит от конкретных условий протекания информационного процесса — от среды передачи данных, от аппаратуры, которой он располагает, и т. д. Так, если средой передачи информации служит радиоэфир, осуществление атак № 2 и частично № 5 невозможно, доступны только атаки№ 1,3,4. При использовании оптоволоконной линии связи злоумышленнику может быть доступна только атака № 1 — незаметно «врезаться» в оптоволоконную линию практически невозможно. Некоторые атаки из приведенного списка могут рассматриваться как последовательное 252 осуществление других из того же списка. Так, атака № 2 может рассматриваться как последовательное исполнение атак № 1, 5, 3, а атака № 4 - как исполнение атак № 1 и 3, разнесенное по времени. Подведем итог. Постановка «классической» задачи криптографии следующая: - Законные стороны информационного процесса - отправитель и получатель сообщения. Задача первого — отправить, а второго — получить сообщение и понять его содержание. -Процесс считается нормально идущим, если к получателю придет именно то сообщение, которое отправил отправитель, и кроме него никто не сможет ознакомиться с его содержанием. Возможны следующие отклонения от его нормального течения: а)передаваемые данные станут известны кому-либо еще помимо законного получателя; б)передаваемые данные будут искажены, то есть получатель получит не то или не в точности то, что отправлено отправителем. -Между отправителем и получателем есть взаимное доверие и ни один из них не осуществляет злоумышленных действий; злоумышленником является третья сторона, которая ставит перед собой цели ознакомиться с содержанием переданного сообщения или навязать получателю ложное сообщение, полностью сфабриковав его самостоятельно или исказив переданное отправителем сообщение. Злоумышленник имеет доступ к каналу связи и для осуществления своей цели может «слушать» канал или передавать в него свои данные. В наилучшей для себя ситуации злоумышленник может захватить полный контроль над каналом и ему станут доступны любые манипуляции с переданными данными. -Задача подтверждения авторства сообщения. В этой задаче принимаются во внимание угрозы 2.2 и 3.3 из приведенного выше списка - между отправителем и получателем сообщения отсутствует взаимное доверие и возможно возникновение конфликта по поводу переданных данных. Каждый из них может совершать злоумышленные действия, направленные против другой стороны, и по этой причине в системе необходимо наличие инстанции, которая выполняет «арбитражные» функции, то есть в случае конфликта между абонентами решает, кто из них прав, а кто Эта сторона по вполне понятным причинам называется в криптографии «независимым арбитражем». Вместе с тем, злоумышленник как отдельный субъект информационного процесса здесь отсутствует. 253 0 ... 80 81 82 83 84 85 86 ... 169
|