Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В»учатель информации может быть уверен в том, что она получена из достоверного источника. Кроме того, это предотвращает множество угроз взлома информации (изменение, перегруппировка).

Механизм аутентификации и целостности информации в плоскости контроля аналогичен механизму, используемому в плоскости пользователя.

3.3 Дополнительные службы, обеспечивающие безопасность информации

Безопасность информации в сети АТМ обеспечивается также дополнительными службами:

служба обмена сообщениями безопасности;

служба обмена ключами;

служба обновления ключей;

служба сертификации.

Для работы служб обеспечения безопасности необходим обмен сообщениями между внутренними агентами безопасности (SA). Он возможен двумя способами - передачей сигналов в пределах UNI 4.0 и внутриплоскостным обменом информацией (по виртуальным цепям в плоскости). Кроме того, с помощью этого обмена обеспечивается механизм переговоров о выборе безопасности, так как разные организации представляют довольно различные требования к службам безопасности, алгоритмам и последовательностям ключей. Также, многие страны используют законы, ограничивающие экспорт/импорт зашифрованных сообщений, поэтому механизмы безопасности АТМ поддерживают множество служб безопасности, алгоритмов и последовательностей ключей. Переговоры агентов безопасности об используемых механизмах защиты информации обеспечиваются в рамках установления безопасного виртуального соединения.

Обмен ключами - механизм, используемый двумя агентами безопасности для обеспечения функционирования служб конфиденциальности и целостности информации. Обмен ключей может происходить как по симметричной (секретный ключ), так и по асимметричной (открытый ключ) схеме алгоритма, при этом он может быть двусторонним или односторонним.

Сеансовые ключи - ключи, которые используются непосредственно для обеспечения конфиденциальности и целостности информации в плоскости пользователя при обмене информацией. В связи с высоким статусом данных в виртуальных цепях, эти ключи обязательно должны периодически изменяться, чтобы избежать повторного использования. Обновление ключей производится в две стадии - обмена ключей и смены ключей. Стадия обмена сеансового ключа использует мастер-ключ, полученный при установке соединения, для шифрования нового сеансового ключа. После получения зашифрованного сеансового ключа он дешифровывается получателем с использованием разделённого мастер-ключа и сохраняется до второй стадии - замены ключа.

В криптосистемах с открытым ключом каждая сторона (агент безопасности) Х имеет пару ключей: один из них - открытый - публичный ключ, а другой, известный только Х - секретный. Чтобы предотвратить возможную подмену открытого ключа и несанкционированное его использование третьей стороной используют сертификаты, которые содержат имя стороны, её открытый ключ и некоторую другую дополнительную информацию, кроме этого в них входит подпись доверенной стороны, связывающая открытый ключ с отправляющей стороной. Любая сторона имеющая доступ к данному открытому ключу может проверить подлинность сертификата проверяя подлинность подписи в нём и возвратить открытый ключ. Однажды подписанные, сертификаты могут передаваться по незащищённым каналам информации.

3.4 Алгоритмы защиты информации, используемые в плоскости пользователя сети АТМ

Плоскость пользователя сети АТМ использует алгоритмы защиты информации, отражённые в таблицах 3.4.1-3.4.5.

Таблица 3.4.1 - Профили алгоритмов аутентификации плоскости пользователя

ПрофильЦифровая подписьФункция хэшированияПримечаниеAUTH-1DES/CBCНе используется1,2AUTH-2DSASHA-11AUTH-3ECDSASHA-11AUTH-4ESIGNMD51AUTH-5FEAL/CBCНе используется1,2AUTH-6RSAMD51Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Примечание 2: В данном профиле функция хэширования не используется.

Таблица 3.4.2 - Профили алгоритмов конфиденциальности плоскости пользователя

ПрофильШифрРежимПодписьОбмен ключейФункция хэшированияОбновление ключейПрим.CONF-1DESCBCRSARSAMD5MD51CONF-2DESCBCDSADHSHA-1SHA-11CONF-3DESCBCECDSAECKAS-DHSHA-1SHA-11CONF-4DESCBCDES/CBCDES/CBCНе используетсяMD51CONF-5DESCounterRSARSAMD5MD51CONF-6DESCounterDSADHSHA-1SHA-11CONF-7DESCounterECDSAECKAS-DHSHA-1SHA-11CONF-8DESCounterDES/CBCDES/CBCНе используетсяMD51CONF-9Triple-DESCBCRSARSAMD5MD51CONF-10Triple-DESCBCDSADHSHA-1SHA-11CONF-11Triple-DESCBCECDSAECKAS-DHSHA-1SHA-11CONF-12Triple-DESCBCTriple-DES/CBCTriple-DES/CBCНе используетсяMD51CONF-13Triple-DESCounterRSARSAMD5MD51CONF-14Triple-DESCounterDSADHSHA-1SHA-11CONF-15Triple-DESCounterEC/DSAEC/DHSHA-1SHA-11CONF-16Triple-DESCounterTriple-DES/CBCTriple-DES/CBCНе используетсяMD51CONF-17FEALCBCESIGNDHMD5MD51CONF-18FEALCBCFEAL/CBCFEAL/CBCНе используетсяMD51CONF-19FEALCounterESIGNDHMD5MD51CONF-20FEALCounterFEAL/CBCFEAL/CBCНе используетсяMD51Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Таблица 3.4.3 - Профили алгоритмов целостности информации плоскости пользователя и контроля

ПрофильMACПодписьОбмен ключамиФункция хэшированияОбновление ключейПрим.INTEG-1DES/CBCRSARSAMD5MD51,2INTEG-2DES/CBCDSADHSHA-1SHA-11,2INTEG-3DES/CBCEC/DSAEC/DHSHA-1SHA-11,2INTEG-4DES/CBCDES/CBCDES/CBCНе используетсяMD51,2INTEG-5H-MD5RSARSAMD5MD51,2INTEG-6H-MD5DES/CBCDES/CBCНе используетсяMD51,2INTEG-7H-SHA-1DSADHSHA-1SHA-11,2INTEG-8H-SHA-1EC/DSAEC/DHSHA-1SHA-11,2INTEG-9H-SHA-1DES/CBCDES/CBCНе используетсяSHA-11,2INTEG-10FEAL/CBCESIGNDHMD5MD51,2INTEG-11FEAL/CBCFEAL/CBCFEAL/CBCНе используетсяMD51,2Примечание 1: Требуется поддержка обмена сообщениями безопасности.

Примечание 2: Требуется поддержка двух версий целостности с защитой от перезаписи и без неё.

Таблица 3.4.4 - Профили меток контроля доступа плоскости пользователя

ПрофильФормат меткиПримечаниеACC-1Standard Security Labels1Примечание 1: Так как метки контроля доступа независимо обрабатываются в каждом агенте безопас