Інформаційні системи і технології в банках - Страхарчук А. Я. - Криптографічний захист інформації і системи розподілу ключів
Використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи значно посилює безпеку роботи системи, але за умови, що ця система захисту створена належним чином та має безпечну систему розподілу криптографічних ключів.
Криптографічні методи захисту інформації - це методи захисту даних із використанням шифрування
Головна мета шифрування (кодування) інформації - її захист від несанкціонованого читання. Системи криптографічного захисту (системи шифрування інформації) для банківських оn-line - сисгем можна поділити за різними ознаками:
- за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);
- за способом реалізації (апаратний, програмний, програмно-аларатний);
- за криптографічними алгоритмами, які використовуються (загальні, спеціальні);
- за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачи);
- за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) тощо.
Вбудовані механізми криптографічного захисту входять до складу системи, їх створюють одночасно з розробленням банківської on-line-системи. Такі механізми можуть бути окремими компонентами системи або бути розподіленими між іншими компонентами системи.
Додаткові механізми криптозахисту - це додаткові програмні або апаратні засоби, які не входять до складу системи. Така реалізація механізмів криптозахисту має значну гнучкість і можливість швидкої заміни. Для більшої ефективності доцільно використовувати комбінацію додаткових і вбудованих механізмів криптографічного захисту.
За способом реалізації криптографічний захист можна здійснювати різними способами: апаратним, програмним або програмно-апаратним. Апаратна реалізація криптографічного захисту - найбільш надійний спосіб, але й найдорожчий. Інформація для апаратних засобів передається в електронній формі через порт обчислювальної машини всередину апаратури, де виконується шифрування інформації. Перехоплення та підробка інформації під час її передачі в апаратуру може бути виконана за допомогою спеціально розроблених програм типу "вірус".
Програмна реалізація криптографічного захисту значно дешевша та гнучкіша в реалізації. Але виникають питання щодо захисту криптографічних ключів від перехоплення під час роботи програми та після її завершення. Тому, крім захисту від "вірусних" атак, потрібно вжити заходів для забезпечення повного звільнення пам'яті від криптографічних ключів, що використовувались під час роботи програм "збирання сміття".
Крім того, можна використовувати комбінацію апаратних і програмних механізмів криптографічного захисту. Найчастіше використовують програмну реалізацію криптоалгоритмів з апаратним зберіганням ключів. Такий спосіб криптозахисту є досить надійним і не надто дорогим. Але, вибираючи апаратні засоби для зберігання криптографічних ключів, треба пам'ятати про забезпечення захисту від перехоплення ключів під час їх зчитування з носія та використання в програмі.
В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.
Криптографічний алгоритм - це математична функція, яка комбінує відповідний текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримання незв язаного (шифрованого) тексту.
Усі криптографічні алгоритми можна поділити на дві групи: загальні і спеціальні.
Спеціальні криптоалгоритми мають таємний алгоритм шифрування, а загальні криптоалгоритми характерні повністю відкритим алгоритмом, і їх криптостійкість визначається ключами шифрування. Спеціальні алгоритми найчастіше використовують в апаратних засобах криптозахисту.
Загальні криптографічні алгоритми часто стають стандартами шифрування, якщо їхня висока криптостійкість доведена. Ці алгоритми оприлюднюють для обговорення, при цьому навіть визначається премію за успішну спробу його "злому". Криптостійкість загальних алгоритмів визначається ключем шифрування, який генерується методом випадкових чисел і не може бути повторений протягом певного часу. Криптостійкість таких алгоритмів буде вищою відповідно до збільшення довжини ключа.
Є дві великі групи загальних криптоа лгоритмі в: симетричні і асиметричні. До симетричних криптографічних алгоритмів належать такі алгоритми, для яких шифрування і розшифрування виконується однаковим ключем, тобто і відправник, і отримувач повідомлення мають користуватися тим самим ключем. Такі алгоритми мають досить велику швидкість обробки як для апаратної, так і для програмної реалізації. Основним їх недоліком є труднощі, пов'язані з дотриманням безпечного розподілу ключів між абонентами системи. Для асиметричних криптоалгоритмів шифрування і розшифрування виконують за допомогою різних ключів, тобто, маючи один із ключів, не можна визначити парний для нього ключ. Такі алгоритми часто потребують значно довшого часу для обчислення, але не створюють труднощів під час розподілу ключів, оскільки відкритий розподіл одного з ключів не зменшує криптостій-кості алгоритму і не дає можливості відновлення парного йому ключа.
Усі криптографічні алгоритми можна використовувати з різними цілями, зокрема:
- для шифрування інформації, тобто приховування змісту повідомлень і даних;
- для забезпечення захисту даних і повідомлень від модифікації.
З найпоширеніших методів шифрування можна виділити американський алгоритм шифрування DES (Data Encryption Standart, розроблений фахівцями фірми IBM і затверджений урядом США 1977 року) із довжиною ключа, що може змінюватися, та алгоритм ГОСТ 28147-89, який був розроблений та набув широкого застосування в колишньому СРСР і має ключ постійної довжини. Ці алгоритми належать до симетричних алгоритмів шифрування.
Алгоритм Потрійний DES був запропонований як альтернатива DES і призначений для триразового шифрування даних трьома різними закритими ключами для підвищення ступеня захисту.
RC2, RC4, RC5 - шифри зі змінною довжиною ключа для дуже швидкого шифрування великих обсягів інформації. Здатні підвищувати ступінь захисту через вибір довшого ключа.
IDEA (International Data Encryption Algoritm) призначений для швидкої роботи в програмній реалізації.
Для приховування інформації можна використовувати деякі асиметричні алгоритми, наприклад, алгоритм RSA. Алгоритм підтримує змінну довжину ключа та змінний розмір блоку тексту, що шифрується.
Алгоритм RSA дозволяє виконувати шифрування в різних режимах:
- за допомогою таємного ключа відправника. Тоді всі, хто має його відкритий ключ, можуть розшифрувати це повідомлення;
- за допомогою відкритого ключа отримувача, тоді тільки власник таємного ключа, який є парним до цього відкритого, може розшифрувати таке повідомлення;
- за допомогою таємного ключа відправника і відкритого ключа отримувача повідомлення. Тоді тільки цей отримувач може розшифрувати таке повідомлення.
Але не всі асиметричні алгоритми дозволяють виконувати шифрування даних у таких режимах. Це визначається математичними функціями, які закладені в основу алгоритмів.
Другою метою використання криптографічних методів є захист інформації від модифікації, викривлення або підробки. Цього можна досягнути без шифрування повідомлень, тобто повідомлення залишається відкритим, незашифрованим, але до нього додається інформацію, перевірка якої за допомогою спеціальних алгоритмів може однозначно довести, що ця інформація не була змінена. Для симетричних алгоритмів шифрування така додаткова інформація - це код автентифікації, який формується за наявності ключа шифрування за допомогою криптографічних алгоритмів.
Для асиметричних криптографічних алгоритмів формують додаткову інформацію, яка має назву електронний цифровий підпис. Формуючи електронний цифровий підпис, виконують такі операції:
- за допомогою односторонньої хеш-функції обчислюють прообраз цифрового підпису, аналог контрольної суми повідомлення;
- отримане значення хеш-функції шифрується: а) таємним або відкритим; 6) таємним і відкритим ключами відправника і отримувача повідомлення - для алгоритму RSA
- використовуючи значення хеш-функції і таємного ключа, за допомогою спеціального алгоритму обчислюють значення цифрового підпису, - наприклад, для російського стандарту Р.31-10.
Для того, щоб перевірити цифровий підпис, потрібно:
- виходячи із значення цифрового підпису та використовуючи відповідні ключі, обчислити значення хеш-функції;
- обчислити хеш-функцію з тексту повідомлення;
- порівняти ці значення. Якщо вони збігаються, то повідомлення не було модифікованим і відправлене саме цим відправником.
Останнім часом використання електронного цифрового підпису значно поширюється, у тому числі для регулювання доступу до конфіденційної банківської інформації та ресурсів системи, особливо для оn-line - систем реального часу.
Ефективність захисту систем за допомогою будь-яких криптографічних алгоритмів значною мірою залежить від безпечного розподілу ключів. Тут можна виділити такі основні методи розподілу ключів між учасниками системи.
1. Метод базових/сеансових ключів. Такий метод описаний у стандарті ISO 8532 і використовується для розподілу ключів симетричних алгоритмів шифрування. Для розподілу ключів вводиться ієрархія ключів: головний ключ (так званий майстер-ключ, або ключ шифрування ключів) і ключ шифрування даних (тобто сеансовий ключ). Ієрархія може бути і дворівневою: ключ шифрування ключів/ключ шифрування даних. Старший ключ у цій ієрархії треба розповсюджувати неелектронним способом, який виключає можливість його компрометації. Використання такої схеми розподілу ключів потребує значного часу і значних затрат.
2. Метод відкритих ключів. Такий метод описаний у стандарті ISO 11166 і може бути використаний для розподілу ключів як для симетричного, так і для асиметричного шифрування. За його допомогою можна також забезпечити надійне функціонування центрів сертифікації ключів для електронного цифрового підпису на базі асиметричних алгоритмів та розподіл сертифікатів відкритих ключів учасників інформаційних систем. Крім того, використання методу відкритих ключів дає можливість кожне повідомлення шифрувати окремим ключем симетричного алгоритму та передавати цей ключ із самим повідомленням у зашифрованій асиметричним алгоритмом формі.
Вибір того чи іншого методу залежить від структури системи і технології обробки даних. Жоден із цих методів не забезпечує "абсолютного" захисту інформації, але гарантує, що вартість "злому" у кілька разів перевищує вартість зашифрованої інформації.
Щоб використовувати систему криптографії з відкритим ключем, потрібно генерувати відкритий і особистий ключі. Після генерування ключової пари слід розповсюдити відкритий ключ респондентам. Найнадійніший спосіб розповсюдження відкритих ключів - через сертифікаційні центри, що призначені для зберігання цифрових сертифікатів.
Цифровий сертифікат - це електронний ідентифікатор, що підтверджує справжність особи користувача, містить певну інформацію про нього, слугує електронним підтвердженням відкритих ключів.
Сертифікаційні центри несуть відповідальність за перевірку особистості користувача, надання цифрових сертифікатів та перевірку їхньої справжності.
Схожі статті
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - Створення політики безпеки
У будь-якій інформаційній системі, з погляду захисту інформації, можна виділити таких учасників інформаційного обміну: відправник інформації; одержувач...
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - Основні типи загроз
Створення комплексу заходів безпеки з метою отримання можливості реалізації ефективних заходів захисту вимагає, перш за все, визначення факторів загроз і...
-
Хоча розробка політики безпеки є індивідуальним процесом, який цілковито залежить від особливостей конкретної системи, можна виділити загальні принципи...
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - Етапи створення системи захисту
Створення комплексу заходів безпеки з метою отримання можливості реалізації ефективних заходів захисту вимагає, перш за все, визначення факторів загроз і...
-
6.6.1. Концептуальні засади створення системи інформаційної безпеки Розвиток тенденцій розподіленої обробки даних на базі сучасних автоматизованих...
-
Третя вимога до сучасних інформаційних систем - це розширення спектра послуг, що надаються віддаленими офісами. Ця тенденція явно визначилась останнім...
-
6.6.1. Концептуальні засади створення системи інформаційної безпеки Розвиток тенденцій розподіленої обробки даних на базі сучасних автоматизованих...
-
6.6.1. Концептуальні засади створення системи інформаційної безпеки Розвиток тенденцій розподіленої обробки даних на базі сучасних автоматизованих...
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - 3.2.2. Задоволення потреб банку
Функціональна повнота системи є першою і основною вимогою, що висувається до САБД. Повнофункціональною можна вважати систему, якщо набір її функцій дає...
-
Спираючись на готовність банків до нового підходу щодо створення банківських інформаційних систем, сформулюємо конкретні найсуттєвіші вимоги, що їх...
-
3.3.1. Необхідність автоматизації документообігу Спираючись на тенденції розвитку інформаційних технологій та еволюцію вимог до інформаційних систем,...
-
3.1. ЕВОЛЮЦІЯ РОЗВИТКУ СИСТЕМ АВТОМАТИЗАЦІЇ БАНКІВСЬКОЇ ДІЯЛЬНОСТІ (САБД) Історично протягом 90-х років минулого століття розвиток автоматизованих...
-
5.1. ПЛАТІЖНА КАРТКА - ОСНОВА БАНКІВСЬКОЇ КАРТКОВОЇ ТЕХНОЛОГІЇ 5.1.1. Функціональне призначення платіжних карток Удосконалення економічного механізму в...
-
5.1. ПЛАТІЖНА КАРТКА - ОСНОВА БАНКІВСЬКОЇ КАРТКОВОЇ ТЕХНОЛОГІЇ 5.1.1. Функціональне призначення платіжних карток Удосконалення економічного механізму в...
-
4.4.1. Загальна характеристика системи Система автоматизації банківських операцій БАРС Millennium (розробник - фірма УНГП БАРС, м. Київ) - це діалоговий...
-
4.4.1. Загальна характеристика системи Система автоматизації банківських операцій БАРС Millennium (розробник - фірма УНГП БАРС, м. Київ) - це діалоговий...
-
Спираючись на готовність банків до нового підходу щодо створення банківських інформаційних систем, сформулюємо конкретні найсуттєвіші вимоги, що їх...
-
3.3.1. Необхідність автоматизації документообігу Спираючись на тенденції розвитку інформаційних технологій та еволюцію вимог до інформаційних систем,...
-
3.3.1. Необхідність автоматизації документообігу Спираючись на тенденції розвитку інформаційних технологій та еволюцію вимог до інформаційних систем,...
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - 5.2.2. Платіжні асоціації
5.2.1. Основні елементи карткової платіжної системи Картка - інструмент безготівкових розрахунків, тому її існування пов'язане з функціонуванням певної...
-
Сьогодні можна виділити головні чинники, що заважають клієнтам користуватися банківським Internet - сервісом в Україні: недостатня пропозиція послуг,...
-
5.2.1. Основні елементи карткової платіжної системи Картка - інструмент безготівкових розрахунків, тому її існування пов'язане з функціонуванням певної...
-
5.2.1. Основні елементи карткової платіжної системи Картка - інструмент безготівкових розрахунків, тому її існування пов'язане з функціонуванням певної...
-
5.1. ПЛАТІЖНА КАРТКА - ОСНОВА БАНКІВСЬКОЇ КАРТКОВОЇ ТЕХНОЛОГІЇ 5.1.1. Функціональне призначення платіжних карток Удосконалення економічного механізму в...
-
3.1. ЕВОЛЮЦІЯ РОЗВИТКУ СИСТЕМ АВТОМАТИЗАЦІЇ БАНКІВСЬКОЇ ДІЯЛЬНОСТІ (САБД) Історично протягом 90-х років минулого століття розвиток автоматизованих...
-
Четвертою, не менш важливою вимогою до інформаційних систем є вимога забезпечення автоматизації міжфілійних розрахунків, тобто систем управління філіями....
-
4.5.1. Загальна характеристика системи Одним із основних завдань, якими займаються банки, є обслуговування фізичних осіб за депозитними та...
-
4.5.1. Загальна характеристика системи Одним із основних завдань, якими займаються банки, є обслуговування фізичних осіб за депозитними та...
-
4.5.1. Загальна характеристика системи Одним із основних завдань, якими займаються банки, є обслуговування фізичних осіб за депозитними та...
-
Інформаційні системи і технології в банках - Страхарчук А. Я. - 4.4.5. Робоче місце Операціоніста
Функція Введення документів призначена для введення в базу даних банківських і клієнтських платіжних документів. Після запуску вказаної функції на екрані...
Інформаційні системи і технології в банках - Страхарчук А. Я. - Криптографічний захист інформації і системи розподілу ключів