Локальные сети. Архитектура и протоколы

Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

Защита от навязывания ложных сообщений становится возможной только тогда, когда в криптосистеме дополнительно реализована функция размножения (распространения) ошибки и ее обнаружения за счет введения в структуру зашифрованного сообщения некоторой избыточности, обеспечивающей контроль ошибок и обнаружение факта навязывания ложной информации (сообщений).

Такого рода защита иначе называется защитой целостности сообщений. Рассмотрим схемы основных криптосистем с точки зрения обеспечения целостности сообщений.

Побитное шифрование потока данных.

Такие системы шифрования (см. рис.15.6) наиболее уязвимы для тех навязываний (вторжений) целью которых является изменение исходного текста.

Рис. 15.6. Схема побитного шифрования потока данных. Автоматизация банковской деятельности Многообразие оказываемых банком услуг и связанных с ними банковских технологий, особенности организации управления и отсутствия единой концепции автоматизации банковской деятельности обусловили появление на нашем рынке большого количества разнообразных банковских программных продуктов различных производителей

Если исходный текст частично известен нарушителю, модификация битов текста реализуется весьма просто, путем инвертирования битов шифрованного текста в тех местах, где требуется инверсия битов исходного текста. Если сообщение содержит несколько контрольных знаков, они могут быть также изменены, поскольку все биты, участвующие в вычислении этих знаков, известны. Это оказывается возможным независимо от вида функции проверки избыточности (линейная или нелинейная). Конечно, нарушителю необходимо знать эту функцию, и он может ее знать, поскольку проверочная функция не является секретной. Это означает, что шифрованные контрольные знаки, используемые в обычных протоколах передач по линиям связи - символ контроля блока (ВСС) и контроль избыточным циклическим кодом (CRC), не могут помочь получателю выявить манипуляции с сообщениями, поскольку нарушитель может легко вычислить их значения.

Побитовое шифрование потока с обратной связью по шифрованию.

Для многих реализаций таких систем (см. на рис.15.7) характерно явление непрерывного распространения ошибки, которое означает, что нарушитель не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.

Рис. 15.7. Схема побитного шифрования потока данных с обратной связью по зашифрованному сообщению.

В других случаях возможно ограниченное распространение ошибки, например, в пределах 64 бит в случае DES - алгоритма. Пока выполняется контроль по избыточности, который может выявлять изменения по крайней мере в каждом 64-м бите, например с использованием символа контроля блока (ВСС), то этого достаточно, поскольку нарушителю ничего не остается, кроме случайного угадывания.

Существуют реализации, когда распространение ошибки не выходит за пределы одного бита. Не зная, как бит обратной связи влияет на дешифрование следующего бита, нарушитель считает, что события “ бит изменен “ и “ бит не изменен “ имеют одинаковую вероятность (50%), т.е. для нарушителя имеет место состояние полной неопределенности и навязывание осуществляется случайным образом, аналогично случайной помехе в канале связи.

Если в этом случае в конце сообщения используется для контроля символ контроля блока (ВСС), то нарушитель может модифицировать его. Однако, влияние обратной связи и модификации символа контроля блока (ВСС) на последующий блок одинаково и составляет по - прежнему 50%. Так что результирующая вероятность правильности символа контроля после исправления также равна 50%.

Если же контроль выполняется с помощью циклического избыточного кода (CRC) или другого нелинейного метода, когда изменение одного бита влияет на несколько контрольных символов, создает для нарушителя неблагоприятную ситуацию. В этом случае наилучшей стратегией для нарушителя было бы выявить те изменения, которые затрагивают лишь ограниченное число битов избыточного кода CRC.

Наметки плана

Первый этап создания плана архивирования заключается в определении регламента. Как часто необходимо архивировать данные, чтобы поддерживать работу организации? Когда следует архивировать данные, чтобы причинить сотрудникам минимум неудобств?

Как часто необходимо выполнять архивирование? На это вопрос нет определенного ответа, поскольку он зависит от того, в какой мере для вас опасна утрата данных. Например, если вы выполняете архивирование только раз в месяц, приготовьтесь к возможности утраты данных за весь месяц. Большинство из нас в той или иной мере используют ежедневное архивирование (возможно, дополненное еженедельным полным архивиро ванием), но и в таком случае возможна утрата какихто данных, а некоторым, к примеру, жалко терять даже то, что они сделали за день. Однако еще более жалко терять время на постоянное архивирование. Если вы считаете, что оборудование достаточно устойчиво работает в течение 24 часов, то частое архивирование, очевидно, ни к чему. В архивировании так же, как и в защите, должен соблюдаться баланс между затратами на его выполнение, ценностью защищаемых данных и вероятностью какогонибудь происшествия за это время.

Расписание архивирования. Как правило, постоянное выполнение про цедуры архивирования оказывается обременительным. Оно мешает людям работать, поскольку отнимает рабочее время, и может вызывать перегрузку сетевого графика (если копируются файлы, относящиеся к иной системе, нежели система архивирования). Кроме того, для этого требуется програм мное обеспечение, позволяющее архивировать открытые файлы.

По этой же причине архивирование в режиме реального времени (real time backups) используется лишь немногими фирмами Вместо этого, как правило, персонал выбирает время суток, когда архивирование причинит неудобства наименьшему числу пользователей, т.е. когда окажется весьма маловероятно, что придется закрывать файлы. Если же вы используете централизованную систему архивирования данных в глобальной сети, рас положенной на нескольких часовых поясах, возможно, вообще не удастся выбрать время, когда сеть будет свободна. Но вы можете хотя бы свести накладки к минимуму.

Разработка плана архивирования. В табл. 2 приведен пример оче редности архивирования данных для небольшого офиса, рассчитанный на месячный срок. Прежде чем вы примете этот план, следует выполнить полное начальное архивирование (Полное архивирование, лента 1).

В пятницу пятой недели вы должны перезаписать ленту 1 полного архива и начать цикл заново. Данная процедура создаст двухнедельную "запись" разностных архивов и месячную — полных. Для файлов, которые исполь зуются только изредка и могут быть случайно удалены или искажены не чаще, чем раз в несколько месяцев (либо даже в несколько лет) после первоначального использования, можно рекомендовать дополнительное шестимесячное архивирование.

Другое преимущество электронной почты перед телефонной связью и личными встречами заключается в том, что большинство приложений электронной почты позволяют вкладывать в сообщения бинарные файлы. Например, вы можете послать комунибудь файл для просмотра со своими комментариями, причем отдельно от самого документа. Получатель сооб щения может просто открыть файл и прочитать его, либо отредактировать содержимое файла. Такой метод рассылки бинарных файлов подобен совме стному использованию файла в сети, однако имеет преимущества.
Кабельные системы для локальных сетей