Управление доступом к устройствам Процессы системные и пользовательские Механизм обеспечения замкнутости программной среды

Учет реальных потребностей пользователей

Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им требуются простота, удобство и совместимость с уже существующими (как правило, недостаточно защищенными) программными продуктами. Они выбирают легко запоминающиеся криптографические ключи, записывают их где попало, запросто делятся ими с друзьями и знакомыми. Поэтому грамотно спроектированная криптографическая система обязательно должна принимать во внимание специфические особенности поведения людей.

Субъект доступа «ПРОЦЕСС», системные процессы и доступ к системному диску

Введем в схему управления доступом субъект доступа «процесс». Разделим процессы на системные и пользовательские. При этом для системных процессов установим режим эксклюзивной проверки прав доступа (вне анализа прав доступа пользователей). Этим процессам разрешим в простейшем случае полный доступ только к системному диску («на запись» и «на чтение») и запретим доступ к каталогам пользователей.

Всем пользователям запретим права доступа к системному диску «на запись». Права доступа «на чтение» системного диска пользователям оставим, так как в противном случае могут некорректно функционировать приложения.

В результате произведенных установок получаем, что пользователь не сможет обратиться к системному диску прикладным процессом «на запись». Таким образом, управление доступом реализуется корректно. При этом любой системный процесс не сможет получить доступ к данным пользователя, что в принципе снимает большой круг проблем, связанных с НСД к информации с правами системного процесса. В то же время системные процессы имеют полный доступ к системному диску, либо к необходимым объектам системного диска.

К системным процессам для различных ОС семейства Windows, которым требуется разрешить доступ к системному диску «на запись» для корректного функционирования ОС, относятся KERNEL32, SYSTEM и др.

При этом для системных процессов установим режим эксклюзивной проверки прав доступа (вне анализа прав доступа пользователей). Этим процессам разрешим в простейшем случае полный доступ только к системному диску («на запись» и «на чтение») и запретим доступ к каталогам пользователей. Отметим, что в общем случае доступ «на запись» к системному диску может потребоваться разрешить не только системным процессам, но и некоторым процессам приложений. Например, если в системе реализуется добавочная система защиты, которая располагается на системном диске, то ее процессам потребуется обращаться к системному диску «на запись». Запрещать доступ к системному диску «на запись» следует не только с целью обеспечения корректности реализации управления доступом (отсутствуют несанкционированные каналы взаимодействия субъектов доступа), но и с целью предотвращения модификации файловых объектов ОС. Без защиты ОС от модификации пользователями вообще нельзя говорить о какой-либо защите информации на компьютере. Все сказанное выше по поводу разграничения доступа к системному диску относится и к настроечному реестру ОС. При этом объектами доступа здесь являются ветви и ключи реестра (по аналогии с файловыми объектами). В данных объектах находятся настройки как собственно ОС, так и установленных на защищаемом компьютере приложений. Соответственно, доступ «на запись» пользователям к реестру ОС должен быть запрещен. Ввод новых данных в систему при мандатном управлении доступом Механизмы принудительного использования оригинальных приложений Реализация активного симплексного канала взаимодействия субъектов доступа Программа-проводник для реализации активного симплексного канала при назначении меток каталогам Локализация прав доступа стандартных приложений к ресурсам Включение в схему управления доступом субъекта «ПРОЦЕСС» предоставляет широкие возможности по локализации прав доступа стандартных приложений к ресурсам, что, прежде всего, позволяет эффективно противодействовать скрытым угрозам. Локализация прав доступа к ресурсам стандартных приложений со встроенными средствами защиты информации

Генерация ключей

Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не сам шифр, а алгоритм генерации ключей.

Сокращенные ключевые пространства

Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная программа шифрования файлов Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии), который предназначен для работы в операционной системе DOS, предлагает пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается подавать на вход программы только те символы, старший бит представления которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного ключа является отрицанием шестого бита, и в нем игнорируется младший бит. Это означает, что мощность ключевого пространства сокращается до каких-то жалких 240 ключей. Таким образом из-за плохой процедуры генерации ключей программа Norton Discreet реализует алгоритм шифрования, ослабленный в десятки тысяч раз по сравнению с настоящим DES-алгоритмом.

В табл. 6.6 приведено количество возможных ключей в зависимости от различных ограничений на символы, которые могут входить в ключевую последовательность. Табл. 6.7 содержит сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 млн ключей в секунду.

Таблица 6.6. Количество возможных ключей в зависимости от ограничений на символы ключевой последовательности

Символы ключа

4 байта

5 байт

6 байт

7 байт

8 байт

Строчные буквы (26)

Строчные буквы и цифры (36)

Буквы и цифры (62)

Печатаемые символы (95)

Все ASCII-символы

4,7ּ105

1,8ּ106

1,6ּ107

8,2ּ107

4,4ּ109

1,3ּ107

6,1ּ107

9,3ּ108

7,8ּ109

1,2ּ1010

3,2ּ108

2,3ּ109

5,8ּ1010

7,5ּ1011

2,9ּ1014

8,1ּ109

7,9ּ1010

3,6ּ1011

7,1ּ1013

7,3ּ1016

2,2ּ1011

2,9ּ1012

2,3ּ1014

6,7ּ1015

1,9ּ1019

Из табл. 6.6 следует, что возможность опробовать 1 млн ключей в секунду позволяет в разумные сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквенно-цифровые ключи, 6-байтовые ключи, составленные из печатаемых ASCII-символов, и 5-байтовые ключи, в которые могут входить любые ASCII-символы. А если учесть, что вычислительная мощь компьютеров увеличивается вдвое каждые полтора года, то для успешного отражения атаки методом тотального перебора в течение ближайшего десятилетия необходимо заблаговременно позаботиться о том, чтобы используемый ключ был достаточно длинным.

Таблица 6.7. Сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 миллион ключей в секунду

Символы ключа

4 байта

5 байт

6 байт

7 байт

8 байт

Строчные буквы (26)

0,6 сек.

13 сек.

6 мин.

2,3ч.

2,5 дн.

Строчные буквы и цифры (36)

1,8 сек.

2 мин.

37 мин.

23ч.

34 дн.

Буквы и цифры (62)

16 сек.

16 мин.

17ч.

42 дн.

7,0 лет

Печатаемые символы (95)

1,5

2,2ч.

8,6 дн.

2,3 лет

211 лет

 

мин.

 

 

 

 

Все ASCII-символы

1,3ч.

14дн.

9,0 лет

2400

590000

 

 

 

 

лет

лет

Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противостояла атакам злоумышленников вплоть до того момента, когда им станет проще добыть желаемую информацию другим путем (например, с помощью подкупа персонала или внедрения программ-шпионов). Ведь криптография действительно хороша именно тем, что для нее уже давно придуманы эффективные алгоритмы и протоколы, которые необходимы, чтобы надежно защитить компьютеры и компьютерные сети от электронного взлома и проявлений вандализма.

Управление доступом