В соответствии с ГОСТ Р 50922-96 "Защита информации. Основные термины и определения" рассматриваются три вида утечки информации: 1. разглашение; 2. несанкционированный доступ (НСД) к информации; 3. получение защищаемой информации разведками. Каналом утечки информации принято называть совокупность объекта, содержащего ценную информацию, материального носителя или среды распространения сигнала, несущего полученную информацию, и средства выделения информации из сигнала или носителя. По сути, под каналом утечки информации понимают способ, позволяющий злоумышленнику с помощью различных средств (технических, аппаратно-программных, психотропных и др.) получить доступ к информации.
По физическим принципам образования каналы утечки информации можно разделить на: 1. Электромагнитные, образующиеся за счет электромагнитного поля, возникающего при протекании электрического тока в технических устройствах, обрабатывающих информацию. Это поле может индуцировать токи (создавать наводки) в других проводниках. 2. Акустические, образующиеся за счет распространения звуковых волн в воздухе или упругих колебаний в других средах. 3. Визуально-оптические, образующиеся за счет наблюдения злоумышленником с помощью оптических средств за работой устройств отображения информации. 4. Информационно-технические, образующиеся за счет получения злоумышленником доступа к техническим носителям и каналам передачи информации. 5. Агентурные, связанные с целенаправленными действиями людей и человеческими взаимоотношениями.
Классификация исходя из типа средства, являющегося основным при его образовании. 1. человек; 2. техническое устройство (аппаратура); 3. компьютерная программа.
Каналы утечки информации Косвенные- не связанные с физическим доступом к элементам КС • Использование подслушивающих (радиозакладок) устройств • Дистанционное видионаблюдение • Перехват побочных электромагнитных излучений и наводок(ПЭМИН) Непосредственные каналы утечки информации • Хищение носителей информации • Сбор производственных отходов с информацией (бумажные и магнитные отходы) • Намеренное копирование файлов • Чтение остаточной информации • Маскировка под других пользователей • Обход средств разграничения доступа • Незаконное подключение специальной аппаратуры (пассивное для фиксации и сохранения информации или активное для уничтожения или подмены) • Злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке • Злоумышленный вывод из строя средств защиты информации Пассивное подключение легко предотвратить (например шифрованием), но трудно обнаружить. Активное, напротив легко обнаружить( с помощью хеширования или шифрования), но невозможно предотвратить.
2. Отечественный стандарт на шифрование данных (ГОСТ 28147-89).
ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
По некоторым сведениям[1], история этого шифра гораздо более давняя. Алгоритм положенный впоследствии в основу стандарта родился, предположительно, в недрах Восьмого Главного управления КГБ СССР, преобразованного ныне в ФСБ, скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.
С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года[2]. К сожалению история создания шифра и критерии его проектирования до сих пор неизвестны. ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра— Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирования и гаммирования с обратной связью). Для зашифрования в этом режиме открытый текст сначала разбивается на левую и правую половины L и R. На i-ом цикле используется подключ ki:
Ri + 1 = Li L_{i+1} = R_i \oplus f(L_i, K_i) (\oplus = xor)
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
Функция f(Li,Ki) вычисляется следующим образом:
Ri-1 и Ki складываются по модулю 232.
Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего S-блока. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.
и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т. д.
Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево на 11 бит.
Все восемь S-блоков могут быть различными. Фактически, они могут являтся дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей, например, по некоторым данным, Центральный Банк использует следующие S-блоки:
Достоинства ГОСТа
* бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана) * эффективность реализации и соответственно высокое быстродействие на современных компьютерах
Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не описываются критерии выбора и отсева "слабых". Также стандарт не специфицирует алгоритм генерации S-блоков (таблицы замен). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:
* нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен; * реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой; * генерацией и проверкой S-блоков для реализаций алгоритма занималось ФАПСИ (при лицензировании алгоритма). Нет уверенности, что эта организация не имела «специальных плохих» S-блоков для "плохих" организаций