Программные средства комплексной защиты информации на основе отечественных криптографических алгоритмов

© Сергей Панасенко, 2002.

На данном этапе развития информационных технологий происходит постепенное вытеснение бумажного документооборота электронным, что актуально, практически, для организаций любых областей деятельности. Электронный документооборот имеет неоспоримые преимущества, но есть и недостатки, в частности, необходимость защиты передаваемых электронных документов. Поэтому системы электронного документооборота обычно включают в себя различные подсистемы защиты информации.
Наиболее остро вопрос защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей, расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные глобальные вычислительные сети общего пользования, например, сеть Internet.
Использование Internet для передачи данных наиболее опасно из-за огромного числа подключенных к Internet пользователей. Будьте уверены, что среди них обязательно найдутся те, кому исключительна интересна передаваемая Вами или для Вас информация, и очень сомнительно, что эта информация будет использована ими Вам во благо!
Угрозы со стороны таких пользователей можно разделить на две основные категории: угроза конфиденциальности информации, т.е., несанкционированное ознакомление с документами, и угроза целостности информации, т.е., возможные попытки изменить в процессе передачи электронный документ или навязать ложный документ под видом легально пришедшего. Соответственно, существуют два основных метода защиты от подобных угроз: шифрование для обеспечения конфиденциальности электронных документов и электронная подпись для обеспечения целостности и точного установления авторства документа.

Шифрование

Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования. Стандартом шифрования в России является алгоритм ГОСТ 28147-89. Данный алгоритм является симметричным, т.е. для зашифрования и последующего расшифрования информации используется одно и то же криптографическое преобразование.
Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе (смарт-карте, USB-ключе и т.п.). Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили некий набор ключей шифрования, что позволило бы адресатам расшифровывать документы, предварительно зашифрованные отправителями.
Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования. Как и все простое, такая схема имеет ряд недостатков:

Первые два недостатка устраняются с помощью ключевой системы типа «полная матрица» (см. Рис. 1). «Полная матрица» содержит матрицу ключей для связи «каждый с каждым» (ключи парной связи), т.е. матрица содержит ключи для связи абонентов попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый абонент снабжается «сетевым набором» – строкой ключей из данной матрицы, предназначенных для его связи с остальными абонентами сети. Таким образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ недоступным для остальных. Проще и с компрометацией – при утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех.
И снова о недостатках:

Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таким образом, каждый абонент сети имеет в своем распоряжении свой собственный секретный ключ и набор открытых ключей всех остальных абонентов. С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.
Таким образом, путем использования схемы с открытым распределением ключей достигаются те же положительные моменты, что и при использовании схемы «полная матрица», но также и нейтрализуется недостаток – проблема распределения ключей. Открытые ключи можно распределять свободно по открытым каналам связи, поскольку, даже имея полный набор открытых ключей всех абонентов сети, злоумышленник не сможет расшифровать конфиденциальный документ, поскольку он предназначен конкретному адресату. То же самое относится и к другим абонентам сети, поскольку документ зашифрован на ключе парной связи, который могут вычислить только отправитель и получатель – у остальных попросту не хватает исходных данных для вычисления ключа парной связи.
Еще одно существенное достоинство открытого распределения ключей состоит в том, что одни и те же ключи могут быть использованы и для шифрования документов, и для электронной подписи. При использовании других ключевых схем это недостижимо.

Электронная подпись

Электронная цифровая подпись (ЭЦП) – средство, позволяющее на основе криптографических методов установить авторство и целостность электронного документа. В России также существует стандарт ЭЦП – алгоритм ГОСТ 34.10/11 – 94.
Ключевая система данного алгоритма полностью идентична описанной выше схеме шифрования с открытым распределением ключей. Каждый пользователь имеет собственный секретный ключ, с помощью которого он подписывает электронные документы таким образом, что, не имея секретного ключа, подделать его подпись невозможно. Парный секретному открытый ключ используется для проверки ЭЦП. Результатом проверки ЭЦП является установление автора документа и утверждение, верна или нет подпись конкретного документа, т.е. действительно ли она поставлена автором документа и не был ли документ изменен в процессе его передачи.

Комплексная защита информации

Естественно, для защиты и конфиденциальности, и целостности информации следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией). В качестве примера можно привести алгоритм создания специализированного архива (см. рис. 2).
Создаваемый таким образом файл-архив можно передавать по сети без каких-либо опасений. При создании архива исходные файлы подписываются на секретном ключе пользователя (по алгоритму ГОСТ 34.10/11 – 94), после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе (по алгоритму ГОСТ 28147-89). Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом из секретного ключа отправителя и открытого ключа абонента-адресата. Таким образом, достигаются следующие цели:

Программные средства комплексной защиты информации

Фирма АНКАД с 1991 года разрабатывает и предлагает различные программные и аппаратные решения, обеспечивающие защиту информации. Описанный выше комплексный метод защиты электронных документов с использованием отечественных криптографических алгоритмов реализуется в следующих продуктах фирмы АНКАД:

1. Комплекс программ Crypton ArcMail. Предназначен для защиты файлов и каталогов, выбираемых пользователем в главном окне программы (см. рис. 3). Имеет удобный и знакомый пользователям интерфейс, схожий с интерфейсом Проводника Windows (Explorer). Входящая в данный комплекс специальная утилита "Мастер ключей" дает возможность генерировать криптографические ключи для всех форматов, поддерживаемых комплексом Crypton ArcMail. Кроме того, Crypton ArcMail автоматически ведет журналы операций, выполняемых его пользователями, что необходимо для разбора конфликтных ситуаций, возникновение которых возможно вследствие небрежности или злого умысла пользователя.

Комплекс Crypton ArcMail является идеальным инструментом подготовки защищенных сообщений для их последующей передачи по открытым каналом связи. Crypton ArcMail имеет также интерфейс разработчика (библиотека функций Crypton ArcMail), что позволяет встраивать его функциональность в различные пользовательские программы, например, в приложения Home-banking.
Комплекс и библиотека Crypton ArcMail имеют сертификаты ФАПСИ, что подтверждает корректность реализованных в них криптоалгоритмов ГОСТ 28147-89 и ГОСТ Р 34.10/11-94.

2. Комплекс программ "Защищенный офис". При инсталляции на компьютер данный комплекс автоматически встраивается в программы Microsoft Word, Microsoft Excel и Microsoft Outlook и позволяет зашифровывать и подписывать документы, обрабатываемые в Microsoft Word и Microsoft Excel, с помощью кнопок дополнительных панелей управления (см. рис. 4). Кроме того, данный комплекс автоматически защищает сообщения электронной почты, отправляемые с помощью Microsoft Outlook, и их вложения. При получении защищенного письма производится его автоматическое расшифрование и проверка ЭЦП. Аналогичные действия производятся и в Microsoft Word и Microsoft Excel при открытии защищенного документа.

Исключительное удобство использования данного комплекса состоит в его интегрированности с популярными офисными программами семейства Microsoft Office, что позволяет выполнять все действия по защите электронных документов, не выходя из программ, в которых защищаемые документы создаются.
Комплекс программ "Защищенный офис" разработан с помощью библиотеки Crypton ArcMail, таким образом, он имеет сертифицированное криптоядро.

Кроме того, мы предлагаем комплекс программ Crypton LITE, обеспечивающий электронную подпись файлов, а также их шифрование по ключевой системе "полная матрица". Входящие в комплекс программные средства КРИПТОН® Подпись и КРИПТОН® Шифрование встраиваются в контекстное меню Проводника Windows (см. рис. 5), поэтому для защиты файла достаточно лишь выбрать его (выбрать можно также группу файлов и/или каталогов) и нажать правую кнопку мыши, чтобы затем активизировать требуемую команду в контестных меню программ комплекса Crypton LITE.
Программный комплекс Crypton LITE также имеет сертификат ФАПСИ.
Более полный список предлагаемых нами решений можно найти на нашем Web-сайте www.ancud.ru.

 

Рисунки:

  1. Ключевая система «Полная матрица».
  2. Алгоритм создания специализированного архива.
  3. Основная программа комплекса Crypton ArcMail.
  4. Комплекс "Защищенный офис": панель инструментов Crypton Word.
  5. Контекстное меню программы КРИПТОН® Шифрование.
Алгоритмы шифрования...

Rambler's Top100 OZON.ru

Перейти на главную страницу

Карта сайта

Список статей