Электронно-цифровая подпись: технология действия и модели атак

Автор: Пользователь скрыл имя, 05 Октября 2011 в 23:47, доклад

Описание работы

Электронная цифровая подпись – реквизит электронного документа, который предназначен для защиты данного электронного документа от возможности подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи

Работа содержит 1 файл

тезисы.doc

— 67.50 Кб (Скачать)
 

«Электронно-цифровая подпись: технология действия и модели атак» 

      Электронная цифровая подпись – реквизит электронного документа, который предназначен для защиты данного электронного документа от возможности подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи1.

      Говорить  о применении ЭЦП в отрыве от вопросов организации документооборота и  архивного хранения документов, мягко  говоря, нелогично. Одной из основных проблем, которую необходимо решить при организации долговременного хранения электронных документов, является обеспечение их читаемости на протяжении всего жизненного цикла. Позаботиться о длительном хранении электронных документов нужно в момент их создания. Рассмотрим этот этап подробнее.

     Защита  информации в PKI (public key infrastructure) базируется на методе асимметричного шифрования с использованием пары ключей: открытого и закрытого2.

      Закрытый  ключ – это некоторая информация длиной 256 бит. Работает закрытый ключ только в паре с открытым ключом.

      Открытый  ключ - используется для проверки ЭЦП  получаемых документов-файлов технически; это некоторая информация длиной 1024 бита. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, которое подписано ЭЦП. Вам будет удобно, если отправите свой открытый ключ всем, с кем Вы собирается обмениваться подписанными документами. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра происходит регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

        Пользоваться электронной подписью очень просто. Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый криптографические ключи.

      Ключевым  элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется  электронно-цифровая подпись. Также  секретный ключ остается у пользователя. Хранить его нужно в секрете от других пользователей сети.

      В ЭЦП записывается следующая информация:

  • имя файла открытого ключа подписи.
  • информация о лице, сформировавшем подпись.
  • дата формирования подписи.

      Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.

     Практически невозможно получить ЭЦП, не зная закрытого ключа, или изменить документ так, чтобы правильно выработанная ЭЦП осталась неизменной. Поэтому ЭЦП с высокой степенью достоверности свидетельствует, во-первых, о неизменности подписанного ей документа и, во-вторых, что выработавший ее субъект знает закрытый ключ.

     Модели  атак3:

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

     Классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа.
  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

     При безошибочной реализации современных  алгоритмов ЭЦП получение закрытого  ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭЦП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода.

     Подделка  документа (коллизия первого рода)

     Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один.

     Если  у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

     Случайный набор байт должен подойти под  сложно структурированный формат файла.

     То, что текстовый редактор прочитает  в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

     Текст должен быть осмысленным, грамотным  и соответствующий теме документа.

     Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с  ненадёжными хеш-функциями, так как  документы обычно большого объёма — килобайты.

     Получение двух документов с одинаковой подписью (коллизия второго рода)

     Куда  более вероятна атака второго  рода. В этом случае злоумышленник  фабрикует два документа с  одинаковой подписью, и в нужный момент подменяет один другим. При  использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях4.

     Социальные  атаки

     Социальные  атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами5.

     Злоумышленник, укравший закрытый ключ, может подписать  любой документ от имени владельца  ключа.

     Злоумышленник может обманом заставить владельца  подписать какой-либо документ, например, используя протокол слепой подписи.

     Злоумышленник может подменить открытый ключ владельца  на свой собственный, выдавая себя за него.

     Управление  открытыми ключами

     Важной  проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

     Задача  защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые  в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица.

     Хранение  закрытого ключа

       Закрытый ключ является наиболее  уязвимым компонентом всей криптосистемы  цифровой подписи. Злоумышленник,  укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. В настоящее время существуют следующие устройства хранения закрытого ключа6:

    • Дискеты
    • Смарт-карты
    • USB-брелоки
    • Таблетки Touch-Memory

     Кража или потеря одного из таких устройств  хранения может быть легко замечена пользователем, после чего соответствующий  сертификат может быть немедленно отозван.

      Чем шире применяется ЭЦП, тем всё больше возникает проблем, связанных с электронными документами, подписанными электронно-цифровой подписью.

      Уже сейчас законодательство допускает  подписание цифровой подписью документов, имеющих существенное финансовое и  юридическое значение. Нужно подумать о том, как защититься от появления через 10-20 лет массы подложных электронных документов.

      Национальные архивы США (NARA) по сохранению электронных документов на носителях однократной записи предлагают:

  • использовать носители с ожидаемым сроком службы не менее 20 лет, поддерживаемые многими производителями;
  • мигрировать документы со старых носителей на новые каждые 10 лет;
  • контролировать отсутствие изменений в документах;
  • миграцию документов осуществлять на технологически нейтральные файлы форматов XML, RTF Хранить электронные носители в стабильной среде: температура 15-18 градусов, влажность 35-45%;
  • ежегодно проводить выборочную проверку документов, чтобы убедиться в их сохранности, их проверка на читаемость, и при 10 ошибках чтения - заменять носитель и восстанавливать данных; если высокий уровень ошибок характерен для определенной партии носителей - перезаписывать всю партию;
  • протоколировать все действия с документами.

      Этот  метод также имеет и свои недостатки. Так, проблемой является оперативный  доступ к документам. Более того, этот метод неудобен при больших объемах документов и при большом размере самих документов. Сложно проводить частичное уничтожение документов, а также обслуживание, конверсию и миграцию - поскольку может потребоваться вставить в привод, прочитать и извлечь из привода тысячи носителей. Кроме всего прочего, носители могут "потеряться" в хранилище, при их перемещении и использовании. 
 

Информация о работе Электронно-цифровая подпись: технология действия и модели атак