Jak wybrać optymalny i bezpieczny kryptosystem cz. II Planowanie kryptosystemu

Mechanizmy zabezpieczeń

Po określeniu zestawu pożądanych usług musimy zdecydować, w jaki sposób mają one być realizowane. Do wyboru mamy wiele tzw. mechanizmów zabezpieczeń, które samodzielnie lub w połączeniu z innymi zapewniają realizację poszczególnych usług. Pożądaną (choć nie zawsze występującą) własnością mechanizmów zabezpieczeń jest ich niezależność od konkretnych algorytmów kryptograficznych. Pozwala to na łatwą wymianę algorytmów w przypadku ich kompromitacji lub na pracę z wieloma algorytmami stosowanymi zależnie od możliwości drugiego partnera. Oczywiście, ochronę informacji mogą zapewnić również środki inne niż kryptografia np. chronione łącza - nie będziemy się nimi jednak zajmować, gdyż w większości przypadków to kryptografia dostarcza najbardziej skutecznych i efektywnych rozwiązań. Przyjrzyjmy się więc poszczególnym mechanizmom zabezpieczeń - omawiamy tu podstawowe, najczęściej stosowane, usługi zabezpieczeń.

Poufność jest realizowana przez mechanizm szyfrowania danych. W najprostszym przypadku mamy do czynienia z dwoma użytkownikami zaopatrzonymi w algorytmy szyfrowania i deszyfrowania oraz pewną sekwencję symboli (zwaną kluczem) sterującą tymi algorytmami. W praktyce zapewnienie poufności wiąże się z zakupem urządzeń szyfrujących (szyfratorów) lub oprogramowania realizującego szyfrowanie. Warto pamiętać, że mechanizm szyfrowania jest pojęciem szerszym niż algorytm szyfrowania. Może ono obejmować dodatkowe elementy mające wpływ na bezpieczeństwo np. tzw. tryb pracy szyfru (patrz ISO/IEC 10116), sposób nawiązywania tzw. synchronizacji kryptograficznej, sposób formatowania wiadomości przed zaszyfrowaniem.

Niestety, wdrożenie samego (nawet bezpiecznego) mechanizmu szyfrowania może okazać się niewystarczające. Zaszyfrowane wiadomości są zabezpieczone przed nieuprawnionym podsłuchem (tzw. atakiem pasywnym), nadal istnieje jednak wiele obszarów, w których możliwe są nadużycia. Nieuprawniony odbiorca nie może również odczytać treści przesyłanych danych, lecz może próbować je zmodyfikować (to pojęcie obejmuje także dodanie, zamianę lub powtórzenie dowolnego fragmentu zaszyfrowanej wiadomości). W szczególności może próbować sfałszować informację, próbując przekonać odbiorcę, że pochodzi ona od innego nadawcy. Zagrożeniom tego typu (tzw. atakom aktywnym) zapobiegają usługi integralności danych i uwierzytelnienia źródła danych.

Mechanizmy zapewniające integralność danych polegają na dołączeniu do wiadomości kodu integralności *5, liczonego zgodnie z ogólnie znanym algorytmem. W efekcie dowolna osoba może w miejsce przesyłanej wiadomości podstawić inną, uzupełnioną o prawidłowo policzony kod integralności. Realizacja uwierzytelnienia źródła danych bez zapewnienia ich integralności umożliwia identyfikację nadawcy, ale nie daje pewności co do faktu, czy dane nie zostały zmodyfikowane. Z powyższych względów usługi integralności i uwierzytelnienia źródła danych realizuje się zazwyczaj łącznie za pomocą wspólnego mechanizmu. W praktyce polega to na dołączeniu do wiadomości podpisu cyfrowego (będącego funkcją wiadomości i prywatnego - tzn. znanego tylko nadawcy - tajnego klucza), zaszyfrowanego wspólnym dla nadawcy i odbiorcy kluczem kodu integralności lub kodu uwierzytelnienia wiadomości *6 (będącego funkcją wiadomości oraz wspólnego dla nadawcy i odbiorcy tajnego klucza). To ostatnie rozwiązanie nazywane jest w normie ISO/IEC 9797 mechanizmem integralności danych.

Żadne z tych rozwiązań w celu uwierzytelnienia nie wymaga przeprowadzenia dodatkowej komunikacji między użytkownikami. Wszystkie informacje o nadawcy wędrują do odbiorcy wraz z przesyłaną wiadomością.

Szerszą usługą jest niezaprzeczalność, zawierająca usługę integralności danych i uwierzytelnienia źródła danych. Umożliwia ona rozstrzyganie sporów powstałych w trakcie eksploatacji systemu np. takich, w których nadawca zaprzecza wysłaniu wiadomości o prezentowanej przez innego użytkownika treści lub odbiorca twierdzi, że nie otrzymał pewnej informacji. Taka usługa musi być zaimplementowana, jeżeli pożądane jest zawieranie wiążących umów drogą elektroniczną.

Istotą mechanizmów realizujących tę usługę jest dostarczenie bezpiecznych (tzn. niepodrabialnych) dowodów na wystąpienie pewnych zdarzeń - dowodów, które będą mogły przekonać sąd lub arbitra w przypadku zaistnienia sporu. Najczęściej wykorzystywany jest mechanizm podpisu cyfrowego (choć istnieją też inne rozwiązania). Niestety, podpisy cyfrowe nie wystarczą, konieczne jest jeszcze stworzenie lub wskazanie urzędu arbitra, który będzie rozstrzygał spory, i wymuszenie uznawania decyzji arbitra drogą administracyjną (gdy usługa jest realizowana wewnątrz prywatnej sieci) bądź dwu- lub wielostronnych umów (gdy usługa jest realizowana w sieci łączącej różne organizacje) albo drogą ustawodawczą (gdy usługa ma być zapewniona w publicznych sieciach). Ponadto może zaistnieć potrzeba wzbogacenia systemu o mechanizm bezpiecznego datowania dokumentów *7 oraz bezpieczną archiwizację dokumentów i kluczy.


TOP 200