Информационная безопасность Модели управления доступом Разграничение доступа Глобальные сети Средства анализа и управления сетями Примеры скриптов на JavaScript Примеры программирования на Java

Информационная безопасность

Реализация активного симплексного канала взаимодействия субъектов доступа

Общие положения

Ранее отмечалось, что необходимым условием корректности используемого механизма управления доступом является реализация активного симплексного канала взаимодействия субъектов доступа, основанного на использовании операции «добавление» (что позволяет реализовать вир- туальные каналы взаимодействия субъектов доступа). Операция «добавление» -- это запись с предотвращением модификации существующих файловых объектов. То есть запрещается копировать каталог или файл, если в объекте, куда записываются данные, уже существует каталог или файл с таким именем.

Однако, как отмечалось ранее, для ОС семейства UNIX данная возможность не поддерживается, а для ОС Windows вообще не приходится говорить о корректности реализации дискреционной модели управления доступом.

Рассмотрим, как реализовать данную возможность механизмом добавочной защиты на прикладном уровне.

Пусть добавочная система защиты содержит прикладную программу-проводник, которая обладает следующими возможностями:

» может идентифицировать текущего пользователя в системе; * имеет функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре копируемых объектов должны отображаться только те файловые объекты, к которым текущий пользователь имеет доступ «на запись», а в обзоре объектов, куда осуществляется копирование, только те объекты, к которым текущий пользователь имеет доступ «на добавление»; « выполнять функцию «копирование» («запись» без возможности стирания и модификации существующих файловых объектов).

Можно отметить, что практически всеми подобными возможностями обладает проводник Far. Однако при попытке скопировать файл, приводящей к модификации существующего файла, Far осуществляет запрос у пользователя на модификацию существующего файла. Рассматриваемый нами проводник в подобной ситуации должен просто запрещать процедуру копирования, сообщая пользователю, что копирование файла с таким именем невозможно.

Установим разграничение доступа для процессов. При этом программе- проводнику, обеспечивающей выполнение операции «добавление», средствами диспетчера доступа разрешим доступ «на запись» в каталоги, в которые пользователям необходимо добавлять информацию (таким образом организуем виртуальный канал взаимодействия субъектов доступа). Остальным программам-проводникам (не поддерживающим выполнение операции «добавление») доступ к данным каталогам запретим.

Таким образом, оригинальная позволяет реализо

вать виртуальный канал взаимодействия субъектов доступа с реализацией атрибута доступа «добавление».

При реализации мандатного механизма управления доступом функциональная сложность оригинальной программы-проводника несколько возрастает. Это обусловливается тем, что операция «добавление» должна быть реализована по-разному для различных файловых объектов — для каталогов (логических дисков или томов) и файлов.

Так если метки безопасности установлены не на файлы, а на включающие объекты — каталоги, то при «добавлении» в каталог более высокого уровня (меньшее значение метки безопасности) должна выполняться операция копирования в данный каталог без возможности стирания и модификации существующих в каталоге файловых объектов.

Если метки безопасности устанавливаются на файлы, то операция «добавление» состоит не в переносе (копировании) файла, а в изменении метки безопасности данного файла. При этом физически файл не переносится — не копируется.

Длина открытого ключа

Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произведением двух больших простых чисел. Эти алгоритмы также могут быть подвергнуты атаке, подобной методу тотального перебора, применяемому против шифров с секретным ключом, с одним лишь отличием: опробовать каждый ключ не потребуется, достаточно суметь разложить на множители большое число.

Конечно, разложение большого числа на множители — задача трудная. Однако сразу возникает резонный вопрос, насколько трудная. К несчастью для криптографов, сложность ее решения уменьшается. И что еще хуже, эта сложность падает значительно более быстрыми темпами, чем ожидалось ранее. Например, в середине 70-х годов считалось, что для разложения на множители числа из 125 цифр потребуются десятки квадрильонов лет. А всего два десятилетия спустя с помощью компьютеров, подключенных к сети Internet, удалось разложить на множители число из 129 цифр. Этот прорыв стал возможен благодаря тому, что за прошедшие 20 лет были не только предложены новые, более быстрые, методы разложения на множители больших чисел, но и возросла производительность используемых компьютеров.

Поэтому квалифицированный криптограф должен проявлять очень большую осторожность и осмотрительность, когда речь заходит о длине открытого ключа. Необходимо учитывать, насколько ценна засекречиваемая с его помощью информация и как долго она должна оставаться в тайне для посторонних.

А почему, спрашивается, не взять 10000-битный ключ? Ведь тогда отпадут все вопросы, связанные со стойкостью асимметричного алгоритма шифрования с открытым ключом, основанном на разложении большого числа на множители. Но дело в том, что обеспечение достаточной стойкости шифра не является единственной заботой криптографа. Имеются дополнительные соображения, влияющие на выбор длины ключа, и среди них — вопросы, связанные с практической реализуемостью алгоритма шифрования при выбранной длине ключа.

Чтобы оценить длину открытого ключа, будем измерять доступную криптоаналитику вычислительную мощь в так называемых мопс-годах, т. е. количеством операций, которые компьютер, способный работать со скоростью 1 миллион операций в секунду, выполняет за год. Допустим, что хакер имеет доступ к компьютерным ресурсам общей вычислительной мощью 10000 мопс-лет, крупная корпорация — 107 мопс-лет, правительство — 109 мопс-лет. Это вполне реальные цифры, если учесть, что при реализации упомянутого выше проекта разложения числа из 129 цифр его участники задействовали всего 0,03% вычислительной мощи Internet, и чтобы добиться этого, им не потребовалось принимать какие-либо экстраординарные меры или выходить за рамки закона.

Предположим еще, что вычислительная мощь возрастает в 10 раз каждые 5 лет, а метод, который используется для разложения больших чисел на множители, позволяет это делать с трудоемкостью, указанной в табл. 6.3.

Таблица 6.3. Трудоемкость разложения больших чисел на множители

Количество бит в двоичном

представлении числа

Количество мопс-лет для

разложения на множители

768

1024

1280

1536

2048

3ּ105

3ּ107

3ּ109

3ּ1011

3ּ1014

Сделанные предположения позволяют оценить длину стойкого открытого ключа в зависимости от срока, в течение которого необходимо хранить зашифрованные с его помощью данные в секрете (табл. 6.4). При этом необходимо помнить, что криптографические алгоритмы с открытым ключом часто применяются для защиты очень ценной информации на весьма долгий период времени. Например, в системах электронных платежей или при нотариальном заверении электронной подписи. Идея потратить несколько месяцев на разложение большого числа на множители может показаться кому-то очень привлекательной, если в результате он получит возможность рассчитываться за свои покупки по вашей кредитной карточке. Кроме того, я думаю, что вам совсем не улыбается перспектива быть вызванным через 20 лет на заседание суда, на котором рассматривается дело о наследстве, и отстаивать невозможность подделать электронную подпись вашего дедушки, использованную им для составления завещания в вашу пользу.

Таблица 6.4. Рекомендуемая длина открытого ключа (в битах)

Год

Хакер

Крупная корпорация

Правительство

2000

1024

1280

1536

2005

1280

1536

2048

2010

1280

1536

2048

2015

1536

2048

2048

С приведенными в табл. 6.4 данными согласны далеко не все авторитетные криптографы. Некоторые из них наотрез отказываются делать какие-либо долгосрочные прогнозы, считая это бесполезным делом. Другие, например, специалисты из АНБ, чересчур оптимистичны, рекомендуя для систем цифровой подписи длину открытого ключа всего 512—1024 бита, что в свете данных из табл. 6.4 является совершенно недостаточным для обеспечения надлежащей долговременной защиты.

Общие принципы построения вычислительных сетей