Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 164

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 158 159 160 161 162 163 < 164 > 165 166 167 168 169 170 .. 181 >> Следующая

Карты логического доступа позволяют управлять доступом к компьютерам и компьютерным сетям. Для получения разрешения пользователь должен вставить смарт-карту в ридер и ввести персональный идентификационный номер (PIN-код). Программное обеспечение позволяет установить несколько уровней безопасности, все они управляются системным администратором. Определенный уровень допуска молсет быть присвоен всем пользователям, другой - группе пользователей. Отдельным пользователям может устанавливаться индивидуальная форма допуска.
Смарт-карты в системах безопасности могут реализовать следующие функции:
• идентификацию и аутентификацию в системах безопасности;
• хранение ключей, сертификатов и профилей;
• выполнение операций шифрования/расшифрования;
• выполнение операций с ЭЦП (генерация и проверка).
Обеспечение безопасности при использовании смарт-карт
Очевидно, что безопасность смарт-карт во многом зависит от надежности их хранения. Злоумышленник, воспользовавшись чужой смарт-картой, сможет провести либо незаконные манипуляции с денелшыми средствами, хранящимися на карте, либо, если смарт-карта используется в качестве ключевого носителя, получить доступ к секретным данным.
Для обеспечения защиты от незаконных манипуляций со смарт-картами (при применении их в платежных системах) служат следующие механизмы:
• двусторонняя аутентификация смарт-карта/кард-ридер с использованием криптографических протоколов типа «запрос-ответ». Для реализации такого подхода необходимо, чтобы смарт-карта поддерживала криптографические механизмы;
• аутентификация пользователя смарт-карты. Реализуется за счет введения PIN-кода (кода персональной идентификации), хранящегося на карте пользователя. Очевидно, что PIN-код должен храниться пользователем в тайне. В некоторых типах смарт-карт используются
4Q0 Компьютерная безопасность и практическое применение криптографии
биометрические методы идентификации пользователей. Данный тип аутентификации необходим для авторизации проведения тех или иных операций со смарт-картой в платежных системах;
В связи с вышеизложенным подчеркнем, что возмолшость использования злоумышленником смарт-карты зарегистрированного пользователя зависит от надежности хранения PIN-кода и стойкости протоколов аутентификации. Правда, существует ряд методов, которые позволяют считать информацию, содержащуюся в смарт-карте, как получив к ней доступ, так и не имея непосредственного доступа к смарт-карте зарегистрированного пользователя.
Подробные описания конкретных атак на смарт-карты не входят в задачу книги; остановимся лишь на общих принципах их проведения:
• использование анализа сбоев в узлах смарт-карты, осуществляющих хранение и обработку криптографических данных. В этом случае нарушитель овладевает зашифрованными данными, полученными при возникновении ошибки, и теми же данными, зашифрованными на том же ключе, но при отсутствии сбоев в работе. Далее, используя математический аппарат с подзаголовоком «дифференциальный криптоанализ», вычисляет секретный ключ шифрования. С теоретической точки зрения атаке подобного типа подвержены все известные на сегодняшний блочные алгоритмы шифрования, но практическая сторона, или точнее - реальные возможности осуществления угрозы, на сегодняшний день не позволяют злоумышленнику впрямую воспользоваться этим методом. Очевидно, что сбой необходимо вызвать именно в той области, где находятся криптографические данные, что, в общем, маловероятно. С большей долей уверенности молено говорить, что сбой произойдет в узлах, где хранятся другие данные или ОС;
• атаки на смарт-карты, позволяющие получить данные, содержащиеся в их памяти. Атаки основаны на манипуляциях с тактовой частотой или напряжением питания; доказательством может служить увеличение тактовой частоты от 5 до 20 МГц или скачок напряжения. Данные атаки применяются по отношению к смарт-картам, использующимся в платном телевидении;
• анализ побочных сигналов, возникающих в ходе работы со смарт-картой, цель которых - выявление зависимости внешних сигналов или излучений от характера обрабатываемой информации. В качестве побочных каналов может выступать как электромагнитный канал, так и сигналы, возникающие в цепях питания смарт-карты;
Электронные платежные системы и Internet
401
• физическое вскрытие смарт-карты с целью получения доступа к хранящейся информацией. Для реализации данного подхода необходима высокочувствительная и дорогостоящая аппаратура.
Возможность подобных атак обусловлена тем, что в смарт-картах не реализованы средства обеспечения безопасности их работы, применяемые в сложных приборах, выполняющих функции шифрования, например устройствах тестирования работоспособности узлов смарт-карты или проверки выходных данных на предмет их корректности.
Очевидно, что уровень безопасности бесконтактных смарт-карт значительно ниже уровня безопасности контактных смарт-карт, поскольку в этом случае злоумышленнику молсет быть доступен протокол обмена с карт-ридером и данные, возникающие в ходе подобного обмена. Кроме того, злоумышленник сможет осуществлять навязывание ложной информации при использовании бесконтактных смарт-карт.
Предыдущая << 1 .. 158 159 160 161 162 163 < 164 > 165 166 167 168 169 170 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed