Categories: Security

Передача защищенных данных с разграничением доступа.

Предлагается новый способ рассылки защищенных данных в электронной форме по общедоступным открытым каналам электросвязи, позволяющий точно регулировать моменты доступа получателей рассылаемых данных к отдельным их разделам даже после момента рассылки. При этом достигается защита конкретной порции данных от тех получателей, которым данная порция не предназначена, даже если среди произвольной группы таких получателей данных произойдет сговор. Для обеспечения надежности защиты передаваемых данных получатели снабжаются специальными принтерами, обладающими “интеллектуальным” встроенным микропроцессорным блоком управления, который управляется упрощенной операционной системой, что служит защитой его от воздействия вредоносного программного обеспечения (вирусов, троянов, компьютерных червей и т.п.) даже при подключении через локальную компьютерную сеть к сети интернет без дополнительной защиты в виде сетевых экранов или VPN-серверов.

Кроме того, каждый пользователь системы рассылки имеет специальный персональный компактный аппаратный модуль (токен), который подключается к принтеру через USB-порт и может производить все криптографические преобразования информации, связанные с реализацией технологии электронной подписи и шифрования данных непосредственно в защищенной памяти токена.

Введение.

Современная криптография позволяет очень эффективно решать многие практические задачи, решение которых до сегодняшнего дня требовало слишком больших материальных и человеческих затрат, если было вообще возможно.

Наглядным и наиболее широко известным примером может служить протокол Диффи-Хеллмана – протокол выработки общего секрета произвольной парой удаленных пользователей сети интернет без предварительного непосредственного контакта между ними, а только посредством обмена открытыми для всех посылками (пакетами данных) по общедоступным каналам связи.

Другими не менее широко известными примерами служат алгоритм шифрования с открытым ключом – алгоритм RSA , а также стандартизованные в РФ алгоритмы электронной подписи ГОСТ Р 34.10–94, ГОСТ Р 34.10–2001 и ГОСТ Р 34.10-2012 и национальные стандарты цифровой подписи США DSA – 1995 и ECDSA – 2001.

Алгоритм работы RSA протокола шифрования

Новое поколение электроники.

Современный тренд развития рынка дистанционных электронных услуг состоит в том, что для удобства их потребления пользователи все шире используют свои персональные мобильные устройства (ПК, планшеты, смартфоны и т. п.). В корпоративной среде несколько лет назад появился и стал весьма распространенным так называемый принцип BYOD (от английского Bring Your Own Device), когда сотрудники компаний используют свои персональные электронные устройства для выполнения служебных заданий и обязанностей.

При таком подходе достигается заметное сокращение расходов компании на приобретение и поддержание эксплуатации электронных устройств для выполнения сотрудниками действий, связанных с выполнением обмена информацией при осуществлении бизнес — процедур.

Но одновременно с этим заметно возрастают риски, связанные с возможностью утечки важной или даже конфиденциальной коммерческой и технической информации, а также персональных данных сотрудников корпорации при передаче ими информации по открытым каналам общедоступных сетей с использованием персональных электронных устройств общего назначения.

[ad name=»Responbl»]

В качестве панацеи от этой опасности обычно считается применение криптографических методов защиты данных при их передаче по каналам общедоступных массовых сетей. Однако, опыт по- следних лет, в частности, информация, раскрытая бывшим сотрудником АНБ США Эдвардом Сноуденом, показывает, что криптография сама по себе еще не гарантирует надежную защиту данных.

В частности, даже при использовании для защиты данных самых надежных современных алгоритмов шифрования и распределения ключей, а для строгой аутентификации данных – алгоритмов электронной подписи, но при реализации этих алгоритмов в виде программных модулей для компьютера или смартфона, возможны практически эффективные атаки на такую защиту посредством вирусов, троянов или другого так называемого «вредоносного ПО».

Поэтому для ситуаций, в которых защита данных, передаваемых по каналам связи, играет особенно важную роль, к таковым относятся системы ДБО, электронных торгов, электронных платежей и т. п., реализация криптографических преобразований выносится на отдельные защищенные аппаратные модули: токены, смарт-карты, HSM-модули и т. д.

Способ защищенной рассылки данных.

Мы рассмотрим одну актуальную практическую задачу: обеспечить центру (центрам) возможность рассылки важной и закрытой от посторонних глаз информации большому числу удаленных получателей по открытым каналам электросвязи таким образом, чтобы он мог точно и относительно просто регулировать моменты доступа конкретного получателя к конкретным разделам полученной от этого центра рассылки информации.

Причем регулировать так, чтобы никакими усилиями любых объединенных групп получателей невозможно было получить доступ к тем разделам уже полученных пользователями данных, доступ к которым им еще не предоставлен центром рассылки.

В такой постановке простым и на первый взгляд достаточно хорошим решением выглядит такое, при котором на сервере центра рассылки и на компьютерах получателей устанавливаются программы электронной подписи и шифрования данных, в комплект последних включаются модули формирования общего ключа шифрования между центром и конкретным пользователем по протоколу Диффи-Хеллмана.

Каждый такой общий ключ служит для шифрования отдельной порции данных, передаваемых центром конкретному получателю (обычно его называют сессионным ключом).

Однако такое решение неудовлетворительно по целому ряду показателей. Во-первых, пользователь может непосредственно по получении блока данных его расшифровать, во-вторых, на компьютере массового пользователя (если это рядовой пользователь сети интернет) практически невозможно обеспечить доверенную среду работы программ электронной подписи и шифрования данных, а это может привести к взлому всей системы защиты.

Поэтому мы в качестве практического решения поставленной задачи предлагаем следующий способ (последовательность действий) рассылки защищенных данных по открытым каналам связи со строгим регулированием доступа получателей к конкретному блоку данных:

  • в качестве приемных устройств получателей («приемников») используются не компьютеры, а более простые специализированные устройства, которые допускают возможность подключения компактных внешних аппаратных криптографических модулей (токенов или смарт-карт), реализующих в защищенной памяти все необходимые криптографические преобразования: генерацию ключевых пар («закрытый – открытый» ключи), хэширование данных, создание и проверка электронных подписей, шифрование данных;
  • пользователи в защищенной памяти своих персональных токенов генерируют ключевые пары для ЭП и шифрования;
  • открытые ключи пользователей для ЭП и шифрования регистрируются центром рассылки (достоверность получателя проверяется при его визите в центр рассылки или к доверенному уполномоченному регистратору);
  • центр генерирует ключевую пару для ЭП и ключевые пары шифрования для каждого пользователя и каждого отдельно трактуемого блока данных;
  • центр записывает в память токенов пользователей свой открытый ключ проверки ЭП;
  • для шифрования конкретного блока данных для конкретного получателя центр формирует парный ключ шифрования*) по протоколу Диффи-Хеллмана, подписывает блок данных своей ЭП, шифрует на ключе шифрования данного блока для данного пользователя;
  • центр передает данные пользователям по общедоступным каналам связи;
  • в момент предоставления доступа конкретного пользователя к конкретному блоку данных центр передает по открытым каналам открытый ключ шифрования данного блока;
  • при смене ключей в регулярном режиме пользователи отправляют в центр свой новый открытый ключ шифрования данных зашифрованным на действующем парном ключе шифрования данных; (Возможный вариант: центр формирует парный с данным пользователем ключ для шифрования ключей шифрования данных для этого конкретного пользователя, а уже на этом ключе шифрует и передает пользователю зашифрованные ключи шифрования данных.)
  • в случае компрометации ключей шифрования данных пользователя он может отправить в центр новый открытый ключ шифрования данных подписанным его ЭП;
  • в случае компрометации также и ключей ЭП пользователя он должен повторить все перечисленные действия, включая физический контакт с центром, заново.

Различные конкретные варианты данного способа могут применяться с различными конкретными типами устройств, называемых в общей схеме метода «приемником». Это могут быть принтеры, офисные центры или другие специализированные устройства, ограниченная функциональность которых служит защитой от вирусов, троянов и других атак по сети интернет. Суть предлагаемого способа от этого не зависит.

Click to rate this post!
[Total: 2 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago