Цели ИТ безопасности

Безопасность

У ИТ безопастности существуют 3 основные цели, так называемая CIA-триада. 
CIA — это аббревиатура от английских терминов Confidentiality, Integrity и Availability.

В триаду входит 

  • Конфиденциальность — защита данных от несанкционированного доступа
  • Целостность — защита данных от изменений и манипуляций
  • Доступность — обеспечение доступности инфраструктуры и данных

Этот список можно дополнить ещё и 4 целью. 

  • Аутентичность — подтверждение идентификации

Какие механизмы стоят за этими целями

  • Конфиденциальность — Шифрование (AES, TLS)
  • Целостность — Хеширование (SHA-256)
  • Доступность — Дублирование, репликация
  • Аутентичность — Цифровая подпись

Конфиденциальность достигается с помощью шифрования.
В криптографии используют 2 вида шифрования. 

Симметрическое шифрование


При симметрическом шифровании используют алгоритмa AES с длиной ключа 256 бит

Что из себя представляет симметрическое шифрование.
Это когда для зашифровки и расшифровки используют один и тот же случайно сгенерированный криптографический ключ. К примеру, используют алгоритм AES-256. 

Пример

Анна зашифровала сообщение с помощью симметрического ключа. Этот ключ она передала Бобу. С помощью симметрического ключа от Анны Боб смог расшифровать сообщение и прочитать его. 

Преимущество

  • скорость

Недостаток

  • передача симметрического ключа ненадёжна

Асимметрическое шифрование


Асимметрическое шифрование достигается с помощью  асимметричного криптографического алгоритма RSA.

При асимметрическом шифровании используется одна пара ключей: открытый и закрытый ключ.
Открытый ключ может свободно распространяться, в то время как закрытый ключ всегда остаётся у владельца и должен храниться в секрете.

Пример

У Анны есть пара ключей

  • открытый ключ
  • закрытый ключ

У Боба тоже есть пара ключей

  • открытый ключ
  • закрытый ключ

Анна зашифровывает свое сообщение с помощью открытого ключа Боба. Боб получает зашифрованное сообщение от Анны и расшифровывает его своим закрытым ключом. Теперь, если Боб хочет послать Анне сообщение, он зашифровывает это сообщенеие открытым ключём Анны, а Анна, при получении сообщения расшифровывает его с помощью своего закрытого ключа

На практике открытые ключи защищены с помощью цифровых сертификатов, которые выдаются доверяемым центрам сертификации. 

Преимущество

  • отпадает необходимость передачи ключа

Недостаток 

  • Асимметрическое шифрование заниимает гораздо больше времени, чем симметрическое ширфование. 

Заметка на полях

Данные шифруются AES, ключ передаётся с помощью RSA.

Проблема 1: Аутентичность. 
Получатель не может быть уверен, кто послал ему сообщение. Злоумышленники, к примеру, могут отправить ему поддельное  сообщение. Как получатель удостоверится, что письмо пришло от доверенного лица?

Из теории выше мы знаем, что аутентичность, то есть идентификацию отправителя можно проверить с помощью цифровой подписи. Цифровая подпись создаётся на основе сообщения. С помощью цифровой подписи отправителя мы можем  проверить, действительно ли он отправил сообщение и было ли оно целостным.

Проблема 2: Целостность
Как получателю быть уверенным, что сообщение, которое он получил, является целостным, то есть его содержимое не было изменено при передаче.

Предположим, злоумышленник перехватил зашифрованное сообщение и изменил его (например, подменил часть данных). Даже если сообщение остаётся зашифрованным, получатель должен иметь возможность проверить, было ли оно изменено в пути. Для обеспечения целостности используется хеширование. Отправитель вычисляет хеш-значение сообщения, которое однозначно зависит от его содержимого. Любое, даже минимальное изменение сообщения приводит к изменению хеша. Чтобы защитить хеш-значение от подмены и подтвердить отправителя, используется цифровая подпись. Хеш подписывается закрытым ключом отправителя и передаётся вместе с сообщением. Получатель может проверить подпись с помощью открытого ключа отправителя и убедиться, что сообщение не было изменено.

Оцените статью
Blog eines angehenden Sysadmins
Добавить комментарий