<<

стр. 7
(всего 8)

СОДЕРЖАНИЕ

>>

Будем полагать, что РКБ внедрен в систему как объект o0 .
Утверждение 7 (о размещении РКБ в линейной системе). Компоненты
безопасности (РКБ) могут быть размещены в системе линейной структуры

произвольным образом при условии, что в системе присутствует объект o0 .
Доказательство. Рассмотрим вопрос об установлении целостности
объекта системы ok , k ? N .
1. Пусть k = 1. В этом случае установление целостности объекта o1
осуществляется на основании априорно определенной целостности объекта
o0 . Для этого с помощью вычислимой функции f0 определяется связь,
устанавливающая целостность объекта о1: f(o0) = o1.
2. Пусть 2 ? k ? N. Тогда, имея в системе объект o0, можно установить

целостность интересующего объекта ok с помощью связей fi ( oi ) = oi+1, i =1, k ?1
и рекурсивно определенной функции
?? (0) = f 0 ( o0 ) = o1
?
? (4.5.5)
?? (i ) = Snii+1 +1 ( f i +1 , f i ) = oi +1 , i = 1,k ? 1
n +1
?

Snii++1+1( fi+1, fi ) = fi+1(oi , fi (oi )) — оператор суперпозиции.
n
где 1

Выберем произвольным образом объект системы oi, 1 < i < k. Выделим

O = {oi }i=1
N
из множества объектов системы два подмножества:

O? ={o1 ,K,oi } и O? ={oi+1 ,K,ok }.



265
На множестве O? рассмотрим задачу установления целостности
объекта oi .

Аналогично задаче для множества объектов системы O = {oi }iN=1 на

()
O? можно определить связи f j? oj = oj+1, j =1, i ?1 и функцию
множестве

?? ?(0) = f 0?( o0 ) = o1
?
? ?
? ?(i) = Snii++11 ? f i? 1 , f i ? = oi+1 , i =1,k ? 1,
?+ ?
n
? 1+
? ?
?

устанавливающую целостность объекта oi .
Это возможно, если определена связь f0, т.е. когда в системе

присутствует объект o0 с достоверно установленной целостностью.

Будем считать, что целостность объекта oi установлена.

На множестве O ?? рассмотрим задачу об установлении целостности

объекта ok . В данном случае определения связей f j??( oj ) = oj+1 , j = i +1, k и

функции ??( j), j = i +1, k ?1 недостаточно для установления целостности

объекта ok . Необходимо присутствие элемента, целостность которого
установлена достоверно. В качестве такого элемента может быть выбран
объект системы oi, в силу того, что его целостность является результатом
решения задачи для множества O ? .
Итак, у нас имеется возможность вычислить функции ? ? и ?? , т. е.
T? и T? с соответствующими
можно построить машины Тьюринга
функциональными возможностями. Из [13] известна
теорема (о программировании последовательной композиции): каковы
бы ни были тьюринговы программы А и В, может быть эффективно
построена тьюрингова программа С такая, что для всех рассматриваемых
слов Р: С(Р)=В(А(Р)).



266
В соответствии с теоремой всегда может быть построена
последовательная композиция машин T ? и T ? , а именно, машина Т, такая,

что T( o0 ) = T ?( T ?( o0 )) = ok .
Таким образом, можно установить целостность элемента ok, опираясь
при этом на гарантированную целостность объекта oi, если только возможно
установить целостность отрезка [o1, oi], или, что то же самое, опираясь на КБ,

помещенный в точке i, возможно установить целостность объектов {oi }i=1 .
i



В силу произвольности выбора объекта oi , можно утверждать, что
полученный результат справедлив для любого i, 1 < i < k.


4.5.3. Размещение резидентного компонента безопасности при
обеспечении целостности технологий с древовидной (иерархической)
архитектурой

Для процесса активизации вычислительной системы характерна
архитектура, которая может быть представлена в виде упорядоченного

корневого дерева как на рис. 4.1, где Di , i =1,m — упорядоченные корневые
деревья. Компонентам системы соответствуют вершины дерева D.
Возможным связям между компонентами системы соответствуют ребра
дерева. Компонент системы считается активизированным, если существует
ребро, исходящее из соответствующей этому компоненту вершины дерева.



D: v


...
v1 v2 vm
D1 D2 Dm

Рис. 4.1


267
Задача установления целостности рассматриваемой системы
эквивалентна задаче установления целостности всех висячих (концевых)
вершин дерева D.
1. Процесс последовательной по уровням иерархии инициализации
системы описывается ориентированным графом G, который построен из
дерева D путем приписывания всем дугам направления от нижестоящей
вершины к вышестоящей.

G: v


...
v1 v2 vm
G1 G2 Gm


Сначала активизируется компонент системы, соответствующий
корневой вершине v графа G, затем компоненты, принадлежащие второму
уровню иерархии, и т. д. При этом инициализация каждой ветви системы,

соответствующей одному из подграфов осуществляется
i = 1,m ,
Gi ,
независимо от всех остальных ветвей системы, которым соответствуют

подграфы Gj, j = 1,m, j ? i.
Выберем произвольным образом подграф Gi. Выберем любую
концевую вершину из подграфа Gi. Обозначим ее ?k. Рассмотрим маршрут, а
именно простую цепь от корневой вершины ?i подграфа Gi к выбранной
концевой вершине. Очевидно, что простая цепь является единственной.
Любой другой маршрут от ?i к ?k будет содержать хотя бы одну из вершин и
хотя бы одно из ребер не менее 2 раз, т. е. такой маршрут не будет являться
простой цепью.
Тогда рассматриваемая задача установления целостности элемента,
? k ? Gi ,
соответствующего концевой вершине эквивалентна задаче

268
установления целостности системы линейной структуры. Эта задача была
рассмотрена выше.
Таким образом, для установления целостности элемента ?k ? Gi
необходимо внедрение в систему специализированного компонента
безопасности (РКБ). Причем для рассматриваемой системы РКБ будет
определен как вершина ?0, и тогда система со всеми возможными связями
может быть представлена в виде упорядоченного корневого дерева D`.


D': v0

v

...
v1 v2 vm
D1 D2 Dm


При этом после последовательной по уровням иерархии
инициализации целостность системы будет проконтролирована.
2. Рассмотрим теперь случай, когда инициализация системы
выполняется в произвольном порядке. Процесс такой инициализации
представляется графом G, который содержит все вершины, присутствующие
в дереве D. При этом в силу произвольного порядка инициализации системы
говорить о наличии связей между всеми компонентами системы невозможно.
Следовательно, в общем случае утверждение относительно наличия или
отсутствия любого из ребер графа G невозможно, т. е. граф G будем считать
несвязным.
Не ограничивая общности, предположим, что в системе
активизированы несколько (n) подветвей. В графе G им соответствуют
компоненты связности, т. е. не соединенные друг с другом части. Обозначим

их gi , i = 1,n . Эти компоненты являются связными графами, а именно имеют

269
структуру упорядоченного корневого дерева. Инициализация ветвей

системы, соответствующих компонентам связности gi , i = 1,n , осуществляется
последовательно по уровням иерархии.
В таком случае задача контроля целостности всей системы будет
эквивалентна задаче контроля целостности всех активизированных
компонентов системы, соответствующих концевым вершинам графа G, т. е.

концевым вершинам компонентов связности gi ?G, i = 1,n
Выберем произвольным образом один из компонентов связности g i .
i
Пусть v0 — корневая вершина для графа gi . Тогда согласно случаю,
рассмотренному в п. 1., для контроля целостности подветви системы,
соответствующей рассматриваемому графу gi , необходимо разместить
i
специализированный РКБ в вершине v 0 . Обозначим его КБi. Аналогично,
для контроля целостности всех остальных компонентов связности

gi ?G, i =1,n необходимо размещение специализированных РКБ в их

корневых вершинах v0 , i = 1,n .
i



В силу произвольного выбора компонентов связности графа G
справедливо следующее —
утверждение размещении РКБ в системе произвольной
8 (о
структуры). Для контроля целостности всей системы в целом необходимо
размещение РКБ во всех вершинах графа, кратность которых больше 2, т. е.
имеющих по крайней мере 2 ребра, связывающие их с вершинами
следующего уровня иерархии.


4.6. ВЫВОДЫ

Концептуальная модель аппаратной защиты технологии электронного
взаимодействия базируется на следующих положениях.


270
1. Для сообщения выделяются два класса правил
(документа) —
семантические и технологические. Семантические правила определяют
требования, гарантирующие, в рамках социальной среды, однозначность
интерпретации информации документа как сведения, смысла, знания.
Технологические правила определяют требования к отображению
документа в виде объекта или в виде процесса, гарантирующие наличие
формальных предпосылок для признания в рамках сектора действенности
документа фактом. Только когда технологические
(юридическим)
требования выполняются, возникают достаточные основания для
признания сектором информации документированной, а сообщения —
документом.
2. Информационная безопасность имеет две составляющих: защиту
собственно ЭлД как физического объекта; защиту процессов,
реализующих активизированную форму существования ЭлД.
Совокупность последних понимается как электронная информационная
технология, выбор которой определяется возможностью выполнения
эталонных требований, предъявляемых сектором действенности.
Назначение защиты процессов обработки информации — гарантировать,
что фактически использованная технология соответствует эталонным
требованиям, заданным сектором действенности документа.
3. В электронной среде информация определяется как множество
(элементов, сигналов) с заданным на нем отношением порядка.
Электронная технология также есть строго упорядоченное множество
(операций, процессов, процедур) и потому может интерпретироваться как
информация-технология (в отличие от информации-процесса). В таком
случае защита электронной технологии есть защита информации, что
объясняет неразрывную связь ее с защитой информации-документа в
общем круге проблем обеспечения информационной безопасности.
Обеспечивается единая платформа решения проблемы защиты


271
электронного взаимодействия: для защиты информации-процесса
достаточно защитить информацию-технологию.
4. Сущность защиты электронной информации, будь то документ или
технология, заключается в сохранении изоморфизма между множествами,
наблюдаемыми в двух разных точках «пространство-время»: обеспечении
и контроле эквивалентности объекта-эталона «на входе» и объекта-
результата «на выходе». При защите информации-документа достоверно
известен результат — наблюдаемый документ, но имеются крайне
ограниченные сведения об исходном ЭлД — объекте-эталоне. В случае
защиты информации-технологии, наоборот, достоверно известны
характеристики требуемой технологии эталона, но имеются

ограниченные сведения о выполнении этих требований фактически
использованной технологией — о результате. Тем самым теоретически
обосновывается возможность аппаратной защиты электронной технологии
так как эталон задан и постоянен, то всегда существует

принципиальная возможность его реализации в виде предмета —
устройства с заданными, фиксированными характеристиками.
5. Аппаратная реализация процесса есть аналоговый объект (устройство),
физические характеристики которого (множество пар «сигнал на входе —
сигнал на выходе») отображают информацию о реализуемом устройством
преобразовании. Так как аналоговая форма представления информации
имеет несопоставимо более высокую избыточность, нежели цифровая
(электронная), то потенциально аппаратные методы и механизмы защиты
технологии намного эффективнее программных. В пользу hard решается
один из «основных» вопросов информационной безопасности: «что
первично — hard или soft?» Действительно, hard есть аналоговая форма
процесса, тогда как soft — электронная (цифровая).
6. Предложена мультипликативная модель информационной безопасности,
конкретизирующая ее детерминированные и вероятностные контексты в
части угроз и атак. Угроза безопасности ВС есть потенциальная и
272
постоянно существующая опасность — детерминированное событие,
атака как реализация угрозы есть случайное событие. Цель защиты —
отражение атак, но не противодействие угрозам (как часто считается).
Различаются: защищенность технологии от угроз как условная
вероятность отражения атак при нападении; безопасность технологии
как безусловная вероятность технологии сохранять свои номинальные
параметры в заданных условиях окружающей среды. Индекс
защищенности от множества угроз есть произведение (мультипликация)
индексов от каждой угрозы. Безопасность технологии близка к
защищенности, если почти наверное угроза в период функционирования
ВС реализуется в виде атаки.
7. Исходя из модели изолированной программной среды (ИПС) предложена
усовершенствованная субъектно-объектная модель защиты технологии
электронного обмена информацией: модель доверенной вычислительной
среды (ДВС). В отличие от модели ИПС требование неизменности,
статичности среды ослабляется до ограничения целостности,
допускается изменение, динамичность среды в процессе работы. Под
целостностью вычислительной среды понимается стабильность в
течение рассматриваемого периода в требуемом диапазоне состава
объектов и процессов, их взаимосвязей и параметров функционирования.
8. Переход от статики в модели ИПС к динамике в модели ДВС
концептуально сказывается на вытекающих отсюда методах и механизмах
защиты. В принципе изолированность может (а скорее всего — и должна)
обеспечиваться без вмешательства в среду, извне. В то же время, любое
изменение среды в модели ДВС необходимо должно измеряться для
подтверждения того, что оно не вышло за рамки «… требуемого
диапазона». В модели ДВС необходимо должен присутствовать
компонент безопасности, индицирующий изменения. Поскольку
компонент тесно взаимодействует со средой, то целесообразно включить
его в состав среды — резидентный компонент безопасности (РКБ).
273
9. Разработана модель размещения РКБ при защите технологий с линейной
и иерархической архитектурой.
(последовательной) (древовидной)
Показано, что РКБ могут быть размещены в системе линейной структуры
произвольным образом при условии, что в системе присутствует
исходный гарантированно защищенный объект o0. Если объект o0
отсутствует, то РКБ должен быть на его месте и выполнять функции
исходной «точки опоры». Для контроля целостности технологии с
иерархической (древовидной) архитектурой необходимо размещение РКБ
во всех вершинах графа, кратность которых больше 2, т. е. имеющих по
крайней мере 2 ребра, связывающие их с вершинами следующего уровня
иерархии.
10. Задачи безопасности электронного обмена данными, в решении которых
должен участвовать РКБ, можно разделить на две группы,
соответствующие двум основным этапам работы вычислительной
системы:
• этап формирования политики безопасности — режим управления;
• этап электронного обмена информацией — пользовательский режим.
Предметной областью задач первой группы является среда существования
документа, целостность и санкционированный доступ к которой должен
обеспечиваться средствами защиты — задачи целостности среды. Задачи
второй группы характерны для пользовательского режима работы ВС —
задачи аутентификации объектов и субъектов. Специфика групп
обусловлена качественно разными объектами защиты — среда и документ,
и, соответственно, должна отражаться в требованиях к РКБ, участвующих в
их решении.
11. Установлены принципы реализации РКБ в виде физического устройства:
• Реализуя функции эталона, РКБ по сути своей должен представлять собой
устройство памяти с очень высоким уровнем защищенности.




274
• Находясь в рамках электронной среды и взаимодействуя с ее
компонентами, РКБ необходимо должен быть вычислительной машиной
Тьюринга.
• Для полноценного контроля и защиты вычислительной среды РКБ должен
быть максимально независим (автономен) от состояния защищаемой ВС.
• Для достижения высокого уровня защищенности РКБ должен иметь много
меньше уязвимостей по сравнению со средой. РКБ необходимо должен
быть узко специализированным, примитивным компьютером.
• РКБ в различные непересекающиеся периоды функционирования ВС
должен обеспечивать различные наборы вычислительных операций: в
режиме управления W — запись, адрес; в пользовательском режиме R —
чтение, адрес.
• В таком случае РКБ может не быть машиной Тьюринга в краткосрочном
периоде, но должен являться таковой в долгосрочном. РКБ может иметь
перестраиваемую в зависимости от режима ВС архитектуру.
• Сигнал перестройки не должен выдаваться защищаемой ВС. Перестройка
архитектуры РКБ должна осуществляться извне — защищенным
воздействием уполномоченного лица.




275
n–1
n–1 2
2



n n
1 1

А. — Ориентированное кольцо В. — Неориентированное кольцо
? = 2, ? ? n /2 ? = 3, ? ? n /4




0
n–1 n–1
2 2



n
1 n
1

C. — «Каждый с каждым» D. — Радиальная, «звезда»
? = n, ? = 0 ? = 3 + 1 / n, ? = 1




E. — Планарная (с квадратными, треугольными ячейками)
(a — средняя степень вершин в графе сети, n — число объектов сети)
? = a + 1, ? ? 0, 667 n ?=a+1




276
Уровень «k»


Уровень «2»




Уровень «1»



Уровень «0»




F. — Иерархическая (древовидная)
(a — среднее значение коэффициента разветвления, k — число уровней,
n — число объектов системы, n = ak)

? ?
k
? (a + 2)(a ?1) ?1? + 2
?= 1 3 + O( 1 )
? ?
(a ?1) n
k ? ?
a ? ?
? ?

?1?
k 1 1
? =k+ ? k? +O? ?
a ?1 a ?1
k ?n?
a ?1




Рис. 5.1. Наиболее распространенные топологии структур электронного
взаимодействия

(? — избыточность механизма аутентификации;
? — среднее число промежуточных ретрансляций).




277
ЭНП ДСЧ ТМИ
ROM
BIOS

ИВВ




Рис. 5.2. Примерная структура контроллера при аппаратной реализации
функции аутентификации в электронной среде
(ЭНП — энерго–независимая память; ДСЧ — датчик случайных чисел;
ТМИ — touch–memory интерфейс; ИВВ — интерфейс связи с ЭВМ)




278
Глава 5. ПРИНЦИПЫ АППАРАТНОЙ РЕАЛИЗАЦИИ
МЕХАНИЗМОВ АУТЕНТИФИКАЦИИ В ЭЛЕКТРОННОЙ СРЕДЕ

Задача аутентификации анализируется в предпосылке электронного
обмена информацией, так что далее, если это специально не оговаривается,
говорится только об электронной (цифровой) форме ЭлД.


5.1. ПОНЯТИЯ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ
Понятия «идентификация» (identification — отождествление) и
«аутентификация» (authentification — подлинность) близки. В аналоговой
среде, обычно используется первое. «Подлинность» может трактоваться
очень широко: вряд ли можно считать подлинным документ Президента,
доставленный обычным прохожим, а не спецкурьером. В электронной
среде, требующей однозначности, такое совмещение смыслов может
приводить к абсурдным результатам. Не случайно, что термин
стал широко использоваться именно в сфере
«аутентификация»
электронного взаимодействия. Необходима конкретизация терминов.
Идентификация объекта есть установление (отношения)
эквивалентности между объектом и его априорным обозначением
(определением, представлением, образом, комплексом характеристик).
Иными словами, идентификация есть опознание, выделение объекта,
приписывание ему априорно известного комплекса характеристик. Можно
идентифицировать знакомого из группы стоящих людей, искомый
документ из подшивки. Идентификация документа есть установление
факта наличия в нем блока идентифицирующей информации, выделяющей
данный документ среди остальных: наименование отправителя,
получателя, тематика, время регистрации и т. п.
Современные ЭВМ являются машинами тьюрингового типа,
операция замены символа в подобных машинах — базовая. Следовательно,
возможность модификации ЭлД есть принципиальное, неотъемлемое

279
свойство электронного взаимодействия. Соответственно необходимо
возникает задача подтверждения идентифицирующей информации,
приведенной в документе. Например, что именно указанный в ЭлД субъект
действительно является автором или отправителем данного документа, что
время регистрации соответствует фактическому и др. Надо «привязать»
документ как предмет или процесс к субъектам, объектам и процессам,
существующим независимо и вне документа, аутентифицировать
документ.
Когда говорят, что требуется идентифицировать автора, то обычно
подразумевают аутентификацию документа. Автор — это не документ, это
совершенно другой объект, человек.
В общем случае существенно не только, кто документ сформировал,
но и кто документ отправил. Поэтому, оформление документа должно
предусматривать, в соответствии с требованиями сектора его
действенности, и возможность аутентификации законченных
технологических операций формирования, обработки и передачи
документа в цикле информационного обмена. При электронном
взаимодействии может потребоваться не только аутентификация субъекта
аналоговой среды, но и объекта электронной среды, промежуточного
процесса обработки ЭлД, программно-технического устройства, на
котором был сформирован ЭлД, и т. д.
Аутентификация причастного к документу объекта или процесса
(автор, отправитель, получатель, оператор, процесс, технология и пр.) —
объективное подтверждение содержащейся в документе
идентифицирующей информации об этом объекте или процессе.
Аутентификация в электронной среде подразумевает, что все
«действующие лица», объекты и процессы, необходимо являются ее
элементами. Но это лишь часть среды аутентификации документа,
включающей еще и аналоговую среду. Например, пусть ЭлД есть запрос на

280
доступ в некий закрытый фрагмент электронной среды — пароль
пользователя. Запрос формируется интерфейсной частью электронной
среды — согласно нажатию клавиш пользователем в аналоговой среде
происходит создание ЭлД в среде электронной. Какие клавиши нажимать и
в какой последовательности, определяет не электронная среда, а
пользователь. В аналоговой среде решается задача выбора пароля —
присвоение данному пользователю y идентификатора (пароля!) — числа i.
А вот предоставлять доступ или нет, решается в рамках собственно
электронной среды, на основе анализа поступившего из интерфейсного
фрагмента среды электронного документа, представляющего собой
некоторое двоичное число х. Разумеется, число х не совпадает с i, так как
ЭлД содержит еще и массу служебной и технологической информации.
Производя регламентированные преобразования числа х, т. е. вычисляя
заданную функцию i(х), ЭВМ находит значение i и сравнивает его с
хранящимися в памяти. При положительном результате сравнения говорят,
что пользователь у аутентифицирован. Хотя на самом деле
аутентифицирована последовательность нажатия клавиш, а кто именно их
нажимал — для электронной среды не имеет значения. В таком случае и
число i — это идентификатор не конкретного пользователя у, но
конкретной реализации электронного процесса формирования пароля. В
обиходе эти понятия часто смешиваются, что может приводить к
серьезным ошибкам.
Если гарантируется, что доступ к среде могут иметь только два
пользователя, то для их идентификации необходимо и достаточно всего
один бит информации, 0 или 1. Следует ли отсюда, что достаточен
одноразрядный идентификатор — пароль длиной в один двоичный бит?
Да, если оба пользователя «честные», каждый пользователь инициирует
единственный, присущий ему процесс запроса. Нет, если пользователь
«нечестный», тогда он может инициировать любой ЭлД-запрос, но

281
вероятность ошибочной аутентификации будет недопустимо высокой. Два
взаимоисключающих ответа на один вопрос возможны, если вопрос
некорректен. Выходит, что аутентифицируется не пользователь, но
запрос: хотя количество пользователей сохранилось, число возможных
запросов от каждого увеличилось.
Очевидно, что если пароль сделать длиной в n бит, то вероятность
«угадывания» одним пользователем пароля другого снижается до 2–n, и на
«вход» процедуры аутентификации возможно поступление 2n чисел. Даже
из этого простейшего примера становится очевидным, что в электронной
среде аутентификация единичных объектов или процессов сводится к
анализу множества различных чисел.


5.2. АУТЕНТИФИКАЦИЯ И КЛАССИФИКАЦИЯ КАК ЭКВИВАЛЕНТНЫЕ ЗАДАЧИ

Практический опыт показывает, что в ряде случаев для решения
простой задачи необходимо ее усложнить — рассматривать более общую
постановку. Можно вспомнить задачу квадратуры круга, бесплодность
решения которой оказалась тривиальным следствием кардинально разной
природы иррациональных и трансцендентных чисел. Или многолетние
поиски аналитических методов нахождения корней многочленов целой
степени — невозможность такого решения для уравнений выше четвертой
степени вытекает из теории групп. В математике настолько часто, что это
кажется неслучайным, справедливо: «для того чтобы решить задачу
необходимо выйти на уровень выше».
Исходя из такой посылки, кажется небесполезным переход от
анализа аутентификации одного заданного документа к исследованию
аутентификации всех документов из заданного множества — к
классификации документов. Отнесение некоего объекта к определенному
классу представляет собой (если класс называть — «автор», а объект —


282
«документ») аутентификацию автора этого документа. Но, в традиционном
толковании, задачи классификации и аутентификации определены на
разном предметном поле: множество объектов разбивается на множество
классов, тогда как при аутентификации одному документу ставится в
соответствие единственный автор.
Конечно, это не императив, можно привести большое число
примеров, когда усложнение задачи, переход к более высокому уровню
обобщения, не компенсируется общностью методов. Корни уравнения 10-й
степени х10 = 1024 очевидны, +2 и –2 кратностью пять, хотя в общем
случае уравнения 10-й степени аналитического решения не имеют. Тем не
менее, в свете интерпретации электронной среды как пространства чисел и
функций, возможность сведения задачи аутентификации к классификации
игнорировать ошибочно.
Отображение множества на множество, согласно предыдущему
разделу, есть функция, тогда как для пары чисел функциональная
зависимость бессмысленна. Возникает дополнительная возможность
использования не только свойств чисел, но и функций. Число — это
статика, тогда как отображение — динамика. В какой-то мере масштаб
расширения возможностей можно сопоставить с введением
дифференцирования и интегрирования при описании процессов и явлений.
При решении задачи классификации потенциально возможно применение
несравнимо более мощных математических методов, чем при решении
традиционной задачи аутентификации. Каноническая постановка задачи
классификации определяется следующим образом:
Классификация данного множества X есть разбиение его элементов
на взаимно непересекающиеся подмножества
x (классы) Xy:
X = U X y, X yI X z = ? , y, z ? Y.
y?Y




283
Множество Х классифицируемых элементов x ? X и множество
классов y ? Y заданы. В соответствии с предыдущим можно полагать, что
это числовые множества. На множестве Х (для всякого x ? X) определяется
отображение — признак эквивалентности i(x), значение (наблюдение или
измерение) которой для данного x позволяет решить, к какому
подмножеству (классу) Xy должно его отнести. Говорят, что на X
определено отношение эквивалентности i. Под обозначением «a ? b»
понимается, что элементы a и b эквивалентны, принадлежат одному
классу. Отношение эквивалентности i нельзя выбрать произвольно,
должно обеспечиваться выполнение следующих требований (аксиом) [67]:
• аксиома рефлексивности — a ? a для всякого элемента a ? X;
• аксиома симметричности — если a, b ? X и a ? b, то b ? a;
• аксиома транзитивности — если a, b, c ? X и a ? b, b ? c, то a ? c.
Эти условия необходимы и достаточны для того, чтобы отношение i
позволяло разбить множество на классы
(признак!) X Xу;
X = U X y : ?y, z ? Y , X y I X z = ? .
y?Y

Для того, чтобы два элемента х1 и х2 множества X входили бы в одно
и то же подмножество Xy, должно быть основание: они необходимо
должны иметь в каком-то смысле одинаковый признак i, являться, в этом
контексте, эквивалентными. Это не означает, что обязательно i(х1) = i(х2),
достаточна принадлежность значений их признаков эквивалентности к
заданному подмножеству Iy чисел множества I. Например: х1 ? х2, если
i(х1), i(х2) < Iу; легко видеть, что все аксиомы эквивалентности здесь
выполняются. Точно также должны быть основания и для отнесения
элементов к разным классам. Для этого необходимо, чтобы их признаки
эквивалентности i отличались, иначе элементы были бы в одном классе,
что противоречит исходной посылке.



284
Итак, разбиение множества X на классы Xу — классификация X,
сводится к:
• заданию на множестве X функции i(x) с областью определения х ? X
i ? I,
и областью значений такой, что
I = U I y : ?y, z ?Y , I y I I z = ? ;
y?Y

• вычислению признака i(x) для каждого элемента х — нахождению
пары d = ?х, i(x)?;
• нахождению подмножества Iу, такого, что второй элемент пары d,
признак i(x) ? Iу , и отнесению элемента х к классу Xy.
Рассмотренная задача характеризуется одним признаком
эквивалентности будем называть ее, при необходимости
i(x),
конкретизации, одномерной классификацией. Задача очевидным образом
обобщается на случай нескольких признаков эквивалентности, и тогда
можно говорить о многомерной классификации. Формально подобная
детализация избыточна и рассматривается здесь только для обоснования в
дальнейшем направлений практического решения. Действительно, в случае
одномерной классификации пространство Х отображается на одномерное
пространство (множество классов) Y, точка которого y ?Y есть одно число.
Тогда как при m-мерной классификации множество Y есть многомерное
пространство, каждая точка которого y ?Y есть совокупность m чисел.
x?X
На множестве задается функций эквивалентности
m
i1(x), i2(x), …, im(x), области значений которых есть, соответственно,
Для каждого вычисляется признак
I1, I2, …, Im. x m-мерный
эквивалентности i = |i1, i2, …, im|, упорядоченное множество частных
признаков. Значение i является основанием для отнесения данного x к
одному из классов I — прямого произведения множеств I = I1?I2?… ?Im.
Если разрядность любого частного признака эквивалентности ограничена,
то совокупность |i1, i2, …, im| m чисел можно записать как их конкатенацию

285
в виде одного числа i = i1||i2|| … ||im. Таким образом, многомерная
классификация сводится к одномерной.
В зависимости от числа градаций каждого из признаков
эквивалентности, их взаимообусловленности, мощности подмножеств,
обладающих каждым из признаков, и пр., конкретная реализация
многомерной классификации может иметь те или иные преимущества.
Однако сущность необходимо одинакова — это каноническая задача
разбиения множества на подмножества.
Пусть теперь классифицируется множество D, каждый элемент
которого d ? D есть пара чисел d = ?х, i(x)?. Если называть D документом,
x ? X — текстом документа d, а признак эквивалентности i(x) —
идентификатором автора y ? Y документа d, то классификация D сводится
к установлению для каждого «документа» х из Х «автора» у из Y.
Множества X и Y — это разные множества, а процедура классификации
есть процедура, объективная по определению — в силу математических
методов решения. Следовательно, определение класса элемента х есть
объективное подтверждение содержащейся в документе d информации
i(x) ? Iу об авторе у. Решается задача аутентификации «причастного» к х
согласно признаку эквивалентности i(x) элемента у, лежащего вне Х. Столь
же очевидно и обратное рассуждение, показывающее, что возможность
аутентификации любого х позволяет классифицировать множество Х.
Так как числа х и i(x) принадлежат разным множествам, то они
«отделимы» друг от друга: одно из чисел пары d = ?х, i(x)? может быть
искажено. Физически это означает, что документ d = ?х, i(x)? заменяется
поддельным d , в котором подделан текст и/или автор: d = ? x, i( x)? , или

d = ? x, i( x)? , или d = ? x, i( x)? .
Задачи аутентификации и классификации сводятся к
эквивалентным постановкам. Но это означает, что в принципиальных


286
положениях должны совпадать и методы решения. А поскольку при
классификации не обойтись без задания функций (корректнее,
отображений) эквивалентности, то и при аутентификации неизбежен
выход в пространство функций. И если на практике это не очевидно в
явном виде, то всегда может быть установлено при более тщательном
анализе любой успешной процедуры аутентификации.


5.3. ПРИКЛАДНЫЕ ОСОБЕННОСТИ АУТЕНТИФИКАЦИИ В АГРЕССИВНОЙ
СРЕДЕ СУЩЕСТВОВАНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТА

Хотя классификация и аутентификация теоретически эквивалентны,
с прикладной точки зрения следует отметить ряд особенностей этих
процедур. Очевидно различие в размерности: классифицируются все
элементы множества Х, а аутентифицируются отдельные элементы х ? X.
И если мощность множества |X| бесконечна, то его классификация за
конечное время на практике невозможна, в то время как аутентификация
любого элемента реализуема.
На практике это не существенно: всегда можно ограничить
разрядность чисел-документов х, что автоматически означает конечность
мощности |X| = n < ?. При любой конечной мощности |X| зависимость
между вычислительной сложностью классификации и аутентификации
линейна. В теории сложности вычислений считается, что если количество
операций (длина ленты) на машине Тьюринга для реализации алгоритма
решения имеет полиномиальную зависимость, O(nk), от размерности n
задачи, то ответ достижим на практике, если выше, (суб)-
O(en) O(nn),
экспоненциальную или факториальную то нет.

Следовательно, алгоритмы классификации и аутентификации реализуемы
или нет одновременно: решается одна задача — решается и другая.




287
Более значимым отличием традиционных постановок является то,
что при классификации множество элементов Х и множество классов Y
задается, а при аутентификации — предполагается по умолчанию,
описывается контекстно, неявно: задаются единственный элемент x ? X и
единственный элемент y ?Y. В то же время, переход в пространство
функций эквивалентности требует задания области определения Х и
области значений Y. Для корректного сведения процедур аутентификации
к классификации необходимо доопределить эти множества.
Прежде всего, уточним, о каких множествах идет речь. Любой
документ х создается или формируется автором у в одной точке системы
координат точке формирования, но
«пространство-время» —
аутентифицируется в другой — точке аутентификации. Абсолютные
значения координат несущественны, важно только различие точек,
поэтому можно поставить в соответствие точке формирования любого
документа значение «0», а точке аутентификации — значение «1». Таким
образом, в точке «0» множество авторов Y формирует множество
документов Х, тогда как в точке «1» классифицируется множество Х1 по
классам множества Y1. При этом никаких ограничений на совпадение
множеств в точках формирования и аутентификации не накладывается, т.
е. в общем случае Х ? Х1, Y ? Y1.
Это означает, что каждому документу d = ?х, i? из множества X = {d}
в точке «0» соответствует в точке «1» подмножество d ? d множества Х1,
{d } = { x , i , x, i , x , i } — множество
где документов,
«поддельных»

порожденных данным документом d и отличающихся от него искажением
либо текста x , либо идентификатора i , либо тем и другим сразу.
Возможность подделки обусловлена случайным или злонамеренным
воздействием на документ на этапе его жизненного цикла между точками




288
«0» и «1». Таким образом, множество Х1 есть объединение Х1 = Х ? X , где

U { x, i } — множество всех поддельных документов.
X= , x , i , x, i
x ,i


В зависимости от особенностей множеств документов и авторов в
точках формирования и аутентификации различаются три класса среды
аутентификации: достоверная, случайная, агрессивная. В достоверной
среде всегда Х = Х1, Y = Y1, т. е. возможные искажения текста и
идентификатора документа исключены (практически незначимы). В таком
случае классификация на основе единственного признака эквивалентности
достаточна для аутентификации любого ЭлД, и документ представляется в
виде пары d = ?х, i?.
В случайной среде аутентификации допускается искажение не более
чем одного из элементов пары: если в точке формирования «0»имеется
документ d = ?х, i?, то в точке аутентификации «1» аутентифицируются
порождаемые им документы — множество d ? d , где {d } = { x , i , x, i } .

Для аутентификации необходимо классифицировать множество Х, поэтому
в точке «1» множество Х1 предварительно надо разделить еще на классы
Х и X — двухмерная классификация. Для этого нужен еще один признак
эквивалентности h, т. е. необходимо документ, формируемый в точке «0»,
должен представлять собой трио d = ?х, i, h?, где h = h(x, i), или h = hi(x),
или h = hx(i). Обычно h есть хэш-код содержания х и идентификатора i,
тогда атрибут h достаточен для индикации случайных воздействий на
документ, когда согласованное искажение всех элементов трио ?х, i, h?
практически невозможно.
Однако, в агрессивной среде аутентификации злонамеренное
воздействие при несанкционированном доступе делает такое возможным,
если, например, хэш-функция h = h(x, i) общедоступна и известна
злоумышленнику. Тогда множество будет объединением двух
X


289
непересекающихся подмножеств X = X *? X **, где X *
— подмножество
X **—
поддельных документов со случайными искажениями, а
подмножество поддельных документов со злонамеренными искажениями.
Возникает еще одно измерение: трехмерная классификация. Рассуждая
аналогично, приходим к выводу, что документ должен формироваться уже
в виде квартета d = ?х, i, h, р?, где р — индикатор некой защиты,
связывающей элементы трио ?х, i, h?.
Возможны различные конструкции функций h, р, приводящие к
различным классам механизмов аутентификации — код аутентификации,
пароль, ЭЦП.
В зависимости от доступности атрибутов ЭлД и требований к
ошибке аутентификации можно, рассуждая по индукции, прийти к
необходимости формирования документа с большим числом признаков
эквивалентности. Но в любом случае рост их числа в агрессивной среде
заканчивается «секретным» признаком — эквивалентом «пароля» автора,
ключа шифрования и/или подписи и др.
Полученный результат о необходимости нескольких атрибутов ЭлД
для его надежной аутентификации не противоречит установленному ранее
положению о сводимости многомерной классификации к одномерной:
несколько чисел-признаков можно представить в виде одного числа,
объединив их посредством конкатенации. Всегда можно считать, что
документ характеризуется единственным обобщенным идентификатором,
одна часть которого является общедоступной, а другая — секретной, далее
называемой «паролем» пользователя.
Итак, в агрессивной среде аутентификации электронного документа
идентификатор документа необходимо должен содержать, в явной или
неявной форме, защитный (возможно, криптографический) атрибут,
известный получателю документа. Очевидно, что пароль должен быть
известен минимальному количеству принцип
«посторонних» —

290
минимизации избыточности секретной информации. Применение
принципа позволяет сравнить различные топологии аутентификации и
сформировать требования к предпочтительной архитектуре механизмов
аутентификации ЭлД в агрессивной среде.
Пусть электронный обмен организуется в системе, включающей n
объектов (пользователей), и необходимо обеспечить взаимодействие
каждого с остальными. Несекретная часть идентификатора в соответствии
с определением аутентификации понимается как «идентифицирующая
информация» об авторе документа — аутентифицируемом причастном к
документу объекте или процессе. Секретная часть идентификатора есть
ресурс для «объективного подтверждения» этой информации.
Сравним наиболее распространенные схемы организации
аутентификации в таких системах: полносвязная (каждый с каждым),
ориентированная и неориентированная кольцевая, радиальная (звезда),
планарная сеть, древовидная (иерархическая). Оценим минимально
необходимый суммарный объем секретной информации, который должен
быть известен для обеспечения аутентификации документов объектами
системы при взаимодействии друг с другом.
В первом приближении это можно оценить суммарным количеством
паролей (с учетом повторений), которые должны быть известны
участникам: если один и тот же пароль известен двум участникам, то его
надо учитывать дважды. «Каждый может проболтаться», следовательно, и
несанкционированный доступ к паролю становится «вдвое проще».
Обозначим удельный объем закрытой информации в расчете на один
объект через ? и будем называть эту величину ? избыточностью
механизма аутентификации, в том смысле, что в достоверной среде
? = 0,
аутентификации избыточность так как необходимость в
дополнительной информации, подтверждающей открытый идентификатор,
здесь отсутствует.

291
Минимальное значение избыточности очевидно, хоть какой-то
секрет у каждого из взаимодействующих объектов должен существовать,
?min = 1.
следовательно, На практике такой минимум достигается
асимметричными методами криптографии, применение которых обычно
подразумеваемых по умолчанию, когда говорят о механизмах электронной
цифровой подписи — ЭЦП. При этом возможно непосредственное
взаимодействие объектов, так что среднее число промежуточных
ретрансляций ? =?min = 0.
Для симметричных методов минимальное значение избыточности
определим на основе следующих рассуждений: для того чтобы в
замкнутой группе из n людей «выйти на нужного человека», каждому
необходимо знать, как минимум, еще одного постороннего человека. Это
означает, что любой из n объектов системы должен «знать», как минимум,
два идентификатора–пароля: свой собственный и один посторонний.
Таким образом, суммарный объем секретной информации (количество
паролей), которая известна объектам системы, не может быть ниже 2n,
соответственно ?min = 2. Не имеет значения, каким образом организуется
взаимодействие в такой системе, несомненна только ретрансляция
документа: адресат известен из открытой части идентификатора, но кто-то
должен поручиться за «объективность информации, идентифицирующей
автора ЭлД», и это поручительство выражается в подтверждении такой
информации собственным идентификатором ретранслятора.
Теперь перейдем к анализу наиболее распространенных структур
взаимодействия. Если взаимодействие осуществляется в архитектуре
«ориентированное кольцо» (Рис. 5.1А), то каждый объект должен хранить
в тайне собственный пароль (защитный код аутентификации — ЗКА),
чтобы им не воспользовались посторонние, и знать ЗКА соседа, чтобы
объективно установить отправителя документа. Для системы
«ориентированное кольцо» ? = 2. Поскольку при каждой ретрансляции

292
осуществляется доступ к ЭлД, пусть и санкционированный, то число
ретрансляций также влияет на выбор схемы аутентификации: при
равновероятном трафике между объектами среднее число ретрансляций
? ? (n –1) / 2. С увеличением числа объектов системы число ретрансляций
возрастает, что упрощает несанкционированный «съем» информации и,
соответственно, негативно сказывается на аутентификации. Избыточность
возможных путей взаимодействия ухудшает достоверность
аутентификации, но улучшает другие параметры — сокращается среднее
число промежуточных ретрансляций документа. При схеме
«неориентированное кольцо» (Рис. 5.1В), избыточность ? = 3n / n = 3, но
число ретрансляций сокращается вдвое, ? ? (n –1) / 4.
При схеме взаимодействия «каждый с каждым» (Рис. 5.1С) ЭлД не
нуждается в ретрансляции, ? = 0, однако каждый объект должен «знать»
как свой пароль-идентификатор, так и пароли каждого из остальных n –1
? = n2 / n = n.
объектов системы. Избыточность Возможности
несанкционированного доступа линейно увеличиваются с ростом числа
объектов системы, что делает такой механизм приемлемым только для
малых систем.
При радиальной топологии системы, типа «звезда» (Рис. 5.1D),
каждый из объектов должен «знать» два пароля — собственный и центра, а
центру кроме своего пароля должны быть известны пароли–
идентификаторы всех n объектов системы. Избыточность механизма
«звезда» равна ? = (2n + n + 1) / n = 3 + 1 / n, почти такая же, как при
кольцевой топологии, но при связи любых объектов отсутствует
ретрансляция, ? = 0. Как избыточность ?, так и среднее число
ретрансляций ? при информационном обмене невелики и практически не
зависят от размера системы, что делает механизмы аутентификации такого




293
типа весьма перспективными для небольших и средних систем
электронного взаимодействия.
Однако в больших системах подобный механизм резко увеличивает
вероятность «катастроф», так как в центре скапливается слишком много
секретной информации о паролях всех объектов системы. Утечка
информации из центра может привести к параличу всей системы, не говоря
уже о сложности технологических и технических проблем практической
реализации подобной схемы при большой пространственной
разнесенности объектов системы.
Таких недостатков лишены механизмы аутентификации с
древовидной (иерархической) структурой. Для простоты рассмотрим
структуру с k уровнями иерархии и постоянным коэффициентом a
разветвления на любом уровне иерархии (Рис. 5.1E, k = 4, a = 2). Общее
n = ak.
число объектов системы Можно показать, что в таких
n = ak
иерархических механизмах аутентификации при больших
избыточность ? будет примерно такой же, как при кольцевой топологии:


? ? ? ?
k
1 ? (a + 2)(a ? 1) ? ?1?
3+ O? ?
1
?= ? 1? + 2 3+O? ?.
k? ?k ?
(a ? 1) ?n?
? ?
a? ?
?a ?
? ?



Среднее число ретрансляций ? при равновероятном трафике между
объектами системы растет как логарифм числа объектов. В
рассматриваемом случае


?1?
k 1 1
? =k+ ? k? +O? ? .
a ?1 a ?1
k ?n?
a ?1
При планарной топологии система отображается в виде сети,
например, решетка с треугольными или квадратными ячейками (Рис. 5.1Е).

294
Обозначим через a среднюю степень вершин графа сети, т. е. среднее
число объектов, с которым непосредственно соединяется данный объект.
Тогда любой объект, кроме собственного, должен «знать» пароли-
идентификаторы всех смежных объектов. Избыточность для подобной
схемы аутентификации находится очевидным образом,
? = [n(a + 1)] / n = a + 1. Сложнее задача оценки среднего числа ?
ретрансляций в такой системе. При равновероятном трафике между
объектами величина ? зависит от конкретного вида ячеек сети. При
квадратных ячейках и большом числе объектов можно показать, что
значение ? растет как квадратный корень из общего числа n объектов сети:
? ? 0,667 n .
Представленный анализ показывает, что с позиций аутентификации
целесообразна организация документооборота по радиальной (при
умеренном количестве взаимодействующих объектов) или иерархической
схеме (при большом числе объектов, сгруппированных в различных точках
пространства). Только тогда избыточность и количество ретрансляций
принимают умеренные значения, причем не зависящие или почти
независящие от числа объектов. При такой архитектуре информация, как-
то эквивалентная паролю аутентифицируемого пользователя, объекта или
процесса электронной среды, может храниться концентрировано.
Например, в виде таблиц в защищенной
(достоверности)
энергонезависимой памяти сервера безопасности.
Ранее было установлено, что только при условии неизменности
защищаемого объекта, при выполнении им функции эталона, аппаратная
реализация технологии в силу постоянства, присущего материальным
объектам, имеет преимущества по сравнению с программными
механизмами. В таком случае вопрос о применимости аппаратных
механизмов для аутентификации ЭлД нетривиален. Если исходить из


295
традиционной трактовки, рассматривать аутентификацию одиночного
конкретного ЭлД, то ответ отрицательный: все документы различны, и ни
о каком постоянстве речи быть не может. Но, как показано,
аутентификация эквивалентна классификации, а предметная область
классификации есть множество документов, поэтому необходимо должно
существовать нечто общее, постоянное, в процессе классификации,
соответственно — и аутентификации. Именно это «общее» и может
являться предметной областью аппаратной реализации элементов
технологии аутентификации.
Отображение любого ЭлД как пары d = ?х, i? (х — текст, i = i(х) —
идентификатор) всегда возможно в силу сводимости многомерной
классификации к одномерной. В этой паре текст х меняется от документа к
документу, тогда как идентификатор i, хотя и связан с переменным х, но
характеризует один и тот же аутентифицируемый объект или процесс, и
потому должен быть в каком-то смысле постоянен в пространстве и
времени, например, пароль, ключ. Таким образом, одним компонентом
предметной области защиты аутентификации могут являться секретные
данные (числа) идентификатора аутентифицируемого объекта: ключи,
пароли. Другой потенциальный компонент определяется второй
составляющей электронной среды — алгоритмами, по определению
инвариантными к преобразуемой информации. Так как вычисление
идентификатора i должно быть одним и тем же при различных х,
собственно преобразование i(х) должно быть константным. А это означает,
что аппаратная защита неизменности i(х) как отображения х также
целесообразна и перспективна.
В достоверной среде защита аутентификации не нужна — нет атак.
Остается рассмотреть агрессивную среду, в которой, как установлено,
документ d должен формироваться, как минимум, в виде четырех чисел
d = ?х, i, h, р?, где х — собственно документ (текст), i, h, р — атрибуты,

296
признаки эквивалентности. Функционально i и р равнозначны; если i —
имя автора, то р в каком-то смысле — его секретный псевдоним. Таким
образом, в качестве объектов аппаратной защиты аутентификации можно
выделить два условно постоянных параметра: функциональный аналог
пароля «автора» р и реализацию преобразования h, связывающего х, i.
Аппаратные методы защиты процедур аутентификации ЭлД могут
быть эффективны только в части формирования, обеспечения целостности
и конфиденциальности исключения НСД)
(хранения) (как
криптографических ключей (и/или паролей) авторов и целостности
(криптографических) преобразований.
Целесообразно оценить границы предпочтительности двух
различных классов методов, применяемых при аутентификации документа:
симметричных и асимметричных. Для определенности рассмотрим ЭЦП
как реализацию асимметричных методов и защитные коды
аутентификации (ЗКА), основанные на применении симметричных
методов.
Оба класса методов базируются на секретном ключе шифрования; от
того, что ключ именуется различно, «закрытый ключ ЭЦП» или «пароль,
защитный код аутентификации — ЗКА», суть дела не меняется. В целом
можно считать, что, при отсутствии инсайдерской информации о ключах,
криптостойкость методов в первом приближении сопоставима. На первый
план выходят прикладные характеристики методов: юридические аспекты
ответственности за разглашение ключей, возможность получения
инсайдерской информации о ключах при несанкционированном доступе
или от источников, допущенных к ключам шифрования, эффективность
технической реализации шифрования и дешифрования.
Ключи шифрования и дешифрования могут быть одинаковыми,
могут вычисляться один из другого, могут быть и принципиально
разными, но их всегда два. С другой стороны, чтобы «скрыть»

297
информацию от посторонних, достаточен всего один ключ. Теоретически
возможно обеспечить конфиденциальность, сохраняя в тайне всего один
ключ — точнее, один из ключей криптографического взаимодействия
может быть, в принципе, несекретным. Это характерно для
асимметричных методов: они базируются на разных ключах, один из
которых называется «закрытым» и держится в секрете, другой —
«открытым». В зависимости от целей взаимодействия «закрытым» может
являться как ключ шифрования — если аутентифицируется отправитель
документа, так и дешифрования — если получатель.
При симметричных методах либо оба ключа одинаковы, либо один
из них легко определяется на основе второго. Такие методы применяются
для аутентификации при использовании защитных кодов аутентификации
— ЗКА.
В практических применениях ответ на вопрос о предпочтительности
построения прикладных механизмов аутентификации далеко не
однозначен, несмотря на очевидное преимущество ЭЦП: известности
закрытого ключа одному и только одному из взаимодействующих
объектов. Отсюда вытекают два главных достоинства применения ЭЦП:
• преимущество однозначности юридическая возможность

возложения ответственности за сохранение в тайне закрытого ключа
на конкретное физическое лицо;
• преимущество потенциально более высокой защищенности —
возможность единственного места хранения закрытого ключа.
Конечно, однозначность всегда желательна, но не всегда необходима.
В технических системах порой проще заменить неисправный блок, чем
искать отказавшую деталь. В учреждении зачастую эффективнее
ограничить доступ к информации всей группе сотрудников, чем
определить, кто из них персонально виновен в утечке. Даже при
единственном месте хранения ключа, соблюдении всех правил и

298
инструкций, единоличной ответственности неизбежно возникают
возможности доступа третьих лиц. В этом случае наказание
ответственного не повлияет на наличие канала доступа — увольнять надо
не ответственного, а «третье лицо» — тогда утечка прекратится.
Преимущество однозначности играет решающую роль, если
ответственность за применение закрытого ключа не только можно, но и
необходимо требуется возложить на единственное лицо. Вопреки
обычному заблуждению, ответственность должна наступать именно за
применение, а не за хранение ключа в тайне, это разные виды
ответственности. Такое возможно только при информационном
взаимодействии в социальной среде, где понятие наказания и санкций
имеет смысл. Если ЭлД не выходит за рамки электронной среды, то
однозначность ЭЦП оказывается не столь существенным фактором:
неодушевленный объект нельзя ни наказать, ни поощрить, здесь нет места
социальным законам.
Остается преимущество защищенности, и тут необходим более
тщательный анализ. Действительно, закрытый ключ ЭЦП можно хранить
«в одном месте», но отсюда не следует, что процедуры формирования
ЭЦП могут быть столь же сильно локализованы — это весьма трудоемко
при реальной длине ключа. Требуется привлечение значительных
программно-технических ресурсов, соответственно «расширяется» сектор
электронной среды, в котором выполняются необходимые операции, и
резко возрастают возможности НСД.
В то же время при симметричных методах преобразования
выполняются несравнимо более простыми методами. В свою очередь, это
означает, что такие механизмы могут быть реализованы в виде
специализированного модуля, а эффективность аппаратных механизмов
защиты, как было установлено, потенциально много выше программных.
Таким образом, более высокая защищенность ЭЦП по сравнению с ЗКА

299
при аутентификации объектов электронной среды далеко не очевидна, и
выбор средства аутентификации должен учитывать конкретные условия
информационного обмена.
Есть еще один веский аргумент в пользу применения ЗКА в
вычислительных системах с последовательной, централизованной или
иерархической структурой обмена информацией (Рис. 5.1 А, В, D, F),
характерной для корпоративных систем. При n взаимодействующих
объектов применение ЗКА по сравнению с ЭЦП требует защиты
сопоставимого количества информации об идентификаторах. В подобных
системах применение аутентификации электронных процессов и объектов
на основе ЗКА может оказаться, в конечном итоге, более эффективным,
чем ЭЦП. При взаимодействии «каждый с каждым» (Рис. 5.1С)
приведенный аргумент не столь очевиден: применение ЭЦП требует
защиты от НСД n идентификаторов, применение ЗКА — n2.
И, наконец, последнее обстоятельство в пользу ЗКА — временные
затраты на процедуры аутентификации при использовании симметричных
и асимметричных методов криптографии отличаются в сотни
реализация асимметричной криптосистемы по
(программная RSA
сравнению с симметричной DES) и тысячи (аппаратная реализация) раз.
Если трафик ЭлД незначителен, что присуще функциональным
документам — договора, письма, указания и т. п., это не существенно. Но
если ЭлД носят технологический характер — обслуживание финансовых
потоков, технологические системы управления и др., то ситуация
кардинально меняется.
Необходимо разумное сочетание механизмов аутентификации: ЭЦП
— на «внешних» сечениях вычислительной системы; ЗКА — на
«внутренних».




300
5.4. АРХИТЕКТУРА МЕХАНИЗМОВ АППАРАТНОЙ АУТЕНТИФИКАЦИИ
ЭЛЕКТРОННОГО ДОКУМЕНТА

В зависимости от контекста аутентификация понимается либо как
результат, либо как процесс подтверждения
«…объективного
содержащейся в документе идентифицирующей информации об
аутентифицируемом объекте». Соответственно, требованием к реализации
механизмов аутентификации является обеспечение объективности
подтверждения содержащейся в документе идентифицирующей
информации об объекте, что, вообще говоря, может и не зависеть от
собственно информации. Например, аутентификация автора рукописного
документа на основе почерка инвариантна к содержанию документа.
Часто используемая в локальных сетях (например, ЛВС Novell
NetWare) система аутентификации ориентирована на подтверждение
подлинности пользователей в момент запроса доступа к ресурсам
файлового сервера. В качестве базовой системы принята схема с простым
паролем пользователя, в то же время подлинности рабочих станций сети
уделяется недостаточное внимание: единственная проверка заключается в
сравнении номера сетевой карты рабочей станции, с которой идёт запрос
доступа, со списком разрешённых сетевых карт для данного пользователя.
Все остальные проверки, осуществляемые при диалоге пользователя и
файлового сервера, решают одну задачу — проверку подлинности
пользователя.
Однако аутентификация только номера сетевой карты при запросе
пользователем доступа к ресурсам файлового сервера не пресекает все
возможности несанкционированного доступа. Внеся дополнительную
строку в файл настройки сетевого программного обеспечения рабочей
станции, пользователь может задать любой номер сетевой карты и
получить доступ к ресурсам файлового сервера с любой рабочей станции

301
ЛВС, причем для сервера данное соединение будет корректным. Для
рабочих станций, работающих под управлением каких-либо средств
защиты от НСД, неконтролируемое изменение номеров сетевых карт
может разрушить любой план защиты. Другим путём
несанкционированного доступа к ресурсам файлового сервера является
подключение посторонней станции к сети. Например, принцип работы
ЛВС EtherNet таков, что злоумышленник может незаметно подключить
свою ЭВМ к кабелям ЛВС и работать как легальная станция.
Таким образом, отсутствуют конструктивные преграды для
несанкционированного доступа к ресурсам файлового сервера с любой
рабочей станции в ЛВС. В локальной сети пользователем является вовсе не
оператор, а рабочая станция, точнее — оператор вместе со станцией, тогда
как существующие подсистемы аутентификации ориентированны на
установление подлинности только пользователя-субъекта. Критичным с
точки зрения НСД является как подмена оператора, так и подмена рабочей
станции. Следовательно, необходимо применять механизмы
аутентификации, обеспечивающие проверку подлинности файловых
серверов и рабочих станций после того, как пользователь признан
корректным с точки зрения Novell NetWare.
Это взаимодействие всякий раз должно содержать уникальные
данные, иначе, прослушав один раз такой диалог, злоумышленник сможет
полностью воспроизвести его и, в результате, получить доступ к ресурсам
файлового сервера. В каждом сеансе аутентификации необходимо
использовать «новые» случайные данные, которые должны при этом ещё и
обеспечивать проверку подлинности обеих сторон. Решение можно
обеспечить применением механизма, основанного на коде
аутентификации, функционально эквивалентного электронной цифровой
подписи. Однако в этом случае возникает не менее сложная задача
хранения секретных ключей станций.

302
С учётом всего перечисленного необходима дополнительная
проверка подлинности рабочих станций в момент запроса доступа к
ресурсам файлового сервера. Секретный ключ станции хранится в
закодированном виде, причём кодируется он на секретном ключе
пользователя, который, в свою очередь, должен храниться вне ЭВМ,
например, в Touch Memory пользователя. Тогда, даже в случае полного
доступа к рабочей станции, у злоумышленника нет никакой возможности
получить доступ к секретному ключу станции. Доступ к секретному ключу
файлового сервера также должен быть затруднён для посторонних, ключ в
максимальной степени должен быть изолирован от общедоступной
вычислительной среды. То же самое требование справедливо и для
сеансовых ключей, создаваемых для каждого акта электронного
взаимодействия. Поскольку любая криптография всегда базируется на
случайности, то применение датчика случайных чисел (ДСЧ) в механизмах
аутентификации обязательно.
В свете установленных положений становится очевидным, что для
аппаратной аутентификации в электронной среде минимальная
конфигурация соответствующего резидентного компонента безопасности
(РКБ) должна включать в свой состав следующие функциональные узлы
(Рис. 5.2):
• touch-memory интерфейс — ТМИ;
• энергонезависимую память — ЭНП;
• датчик случайных чисел — ДСЧ;
• постоянное запоминающее устройство (ПЗУ) пользовательского
расширения BIOS — ROM BIOS;
• интерфейс связи с ЭВМ — ИВВ.
Из ТМИ в контроллер поступает информация о пользователе и (в
общем случае) контрольная сумма прикладных задач и данных. В ЭНП
хранится минимум) эталонная информация для процедур
(как

303
аутентификации пользователя, ссылки на полномочия пользователя и
контрольные суммы для контроля целостности системных областей и
системных файлов. Датчик случайных чисел используется как генератор
необходимых ключей взаимодействия. ROM BIOS должен содержать
фиксированное описание преобразований, обеспечивающих:
• блокировку загрузки ОС с отчуждаемых носителей;
• процедуры идентификации (аутентификации);
• процедуры разбора файловой системы;
• процедуры расчета хэш-функции;
• процедуры работы с энергонезависимой памятью и ДСЧ.
Аппаратная реализация в силу физической изолированности
обеспечивает эффективную защиту от НСД наиболее важных процедур и
данных, используемых при аутентификации ЭлД. Но, разумеется, не всех
— в любом случае взаимодействие с вычислительной средой, окружающей
РКБ, необходимо должно существовать. Соответственно,
предусматривается интерфейс связи с ЭВМ — ИВВ (интерфейс ввода-
вывода).
Наличие рассмотренных ресурсов минимально необходимо для
аппаратной аутентификации. Реально может потребоваться включение
дополнительных возможностей, обеспечивающих потребительские
удобства применения РКБ для аутентификации ЭлД.


5.5. ПРОГРАММНО-ТЕХНИЧЕСКАЯ РЕАЛИЗАЦИЯ АППАРАТНЫХ СРЕДСТВ
ЗАЩИТЫ ИНФОРМАЦИИ

Выбор системы защиты информации от несанкционированного
доступа должен основываться на анализе требований, предъявляемых как
к составу функциональных параметров, так и к параметрам производства и



304
сопровождения изделий, а также к эксплуатационным характеристикам.
СЗИ должна отвечать следующим требованиям.

1. В предыдущем разделе были сформулированы основные
требования к функциональности и составу аппаратных средств защиты
информации (СЗИ) (Рис. 5.1). Это позволяет определить перечень узлов,
которые должны быть реализованы в контроллере СЗИ, взаимосвязи межу
ними и сформулировать требования к их реализации.
2. Функциональные возможности СЗИ должны обеспечивать
выполнение основных контрольных процедур до загрузки операционной
системы, т. е. на аппаратном уровне. При этом контроль целостности
системных областей и файлов, данных и процедур должен осуществляться
устойчивым к воздействиям механизмом, основанным на применении хэш-
функций. На базе этих средств, а также контроля запуска задач должна
обеспечиваться корректная поддержка изолированности программной
среды.
3. Спектр выпускаемых на аттестованном производстве СЗИ должен
перекрывать проблемы защиты в гетерогенных сетях, основанных на
интеграции наиболее популярных ОС, в том числе MS DOS, Novell Net
Ware, Windows 3.11, Windows 95 и последующие модели, Windows NT.
Корректная работа в данных средах может основываться только на
принципах операционной независимости программных средств СЗИ и
транспортного механизма, не зависящего от типа сетевой ОС.
4. Состав атрибутов, на основе которых описываются правила
разграничения доступа (ПРД) к объектам информационной системы,
должен быть таким, чтобы обеспечить возможность описания любой
разумной непротиворечивой политики безопасности. При этом СЗИ не
должна создавать трудностей для пользователей системы не

ограничивать функциональных возможностей, предоставляемых
операционной системой, быть «прозрачной» в пределах политики

305
безопасности для легального пользователя, аутентифицированного
защитным механизмом.
5. Для применения в сетевых решениях обязательным является
наличие средств централизованного управления безопасностью и средств
аудита, в том числе в режиме on line. Средства аутентификации при этом
должны обеспечивать не только аутентификацию операторов, но и
технических средств комплекса.
6. Обеспечивая целостность и доступность информации, защиту её
от несанкционированных модификаций, СЗИ должна предоставлять
возможность работы с сертифицированными криптографическими
средствами. Важным при этом является отсутствие скрытых (не
документированных) возможностей, а также «опасных» реакций на
действия операторов.
7. Иметь сертификат в системе сертификации средств защиты
информации для класса не ниже 1В и выпускаться на основании лицензии
органов, имеющих федеральные полномочия в указанной сфере.
Производство технических и программных средств СЗИ должно быть
аттестовано и подвергаться периодическому контролю.


5.5.1. Архитектура семейства программно-технических устройств
аппаратной защиты информации

Показано, что для аппаратной аутентификации в электронной среде
минимальная конфигурация СЗИ должна включать в свой состав
следующие функциональные узлы (Рис. 5.1). В энергонезависимой памяти,
ЭНП, хранится как минимум эталонная информация для процедур
идентификации / аутентификации пользователя, ссылки на полномочия
пользователя и контрольные суммы для контроля целостности системных
областей и системных файлов. Из ТМИ в контроллер поступает


306
информация о пользователе и (в общем случае) контрольная сумма
прикладных задач и данных. В ЭНП хранится (как минимум) эталонная
информация для процедур аутентификации пользователя, ссылки на
полномочия пользователя и контрольные суммы для контроля целостности
системных областей и системных файлов. Датчик случайных чисел
используется как генератор необходимых ключей взаимодействия. ROM
BIOS содержит фиксированное описание процедур и преобразований,
обеспечивающих все вышеуказанные функции.

В таком случае, в предположении, что нарушитель является
легальным пользователем АС, рассмотрим возможную логику действий по
подготовке разрушающего программного воздействия (РПВ).

{Ui }i=1 ,
m
Введем множество пользователей системы i = 1, m , U =

|U| = m, и множество прав пользователей R, |R| = p, т.е. R = {r1, r2, …, rp}.
Рассмотрим подмножество RH ? R, RH = pH , содержащее элементы

{r ,K , r } ? R .
rH 1,K, rHpH , а также подмножества вида Ri ? R, Ri = pi , i1 ipi


Тогда определим множество всевозможных подмножеств Ri множества R:

{}
m
Ri ? Ri . Элементы этого множества есть права доступа пользователей
i =1

системы U i ?U .
В ЭНП для i-ого пользователя зафиксирована {Ii,Pi,Gi,Ri}, где: Ii —
идентификатор пользователя i, Ui, Ii ?{ Ii }i=1 ; Pi — пароль пользователя i Ui;
m



Gi — контрольная сумма i, Gi ?{Gi }i=1 ; Ri — права пользователя i Ui,
m




{}
m
Ri ? Ri . В ТМ, принадлежащей пользователю Ui, при этом хранится
i =1

пара {Ii, Gi}.
С учетом особенностей потоков информации между узлами
устройства определены основные параметры архитектуры семейства
программно-технических устройств защиты информации.

<<

стр. 7
(всего 8)

СОДЕРЖАНИЕ

>>