Митні інформаційні технології - Пашко П.В. -
Поняття про компрометацію ЕЦП

У найпростішому вигляді електронний цифровий підпис — це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані особистим ключем. Кожен, хто має відкритий ключ, зможе ці відомості прочитати і переконатися, хто є автором повідомлення. Таким чином, у найпростішому розумінні ЕЦП — це засіб ідентифікації відправника. Однак на практиці в ЕЦП включають не тільки відомості про відправника, а й додаткові дані.

Поняття про компрометацію ЕЦП

ЕЦП як засіб ідентифікації партнера більш надійний, ніж традиційний рукописний підпис. Однак і його можна фальсифікувати. Це може статися, коли зловмисник у той чи інший спосіб одержить доступ до закритого ключа. Тоді говорять про компрометацію закритого ключа, з якої випливає компрометація електронного підпису, створеного з його допомогою.

Закритий ключ може бути скомпрометовано традиційними і нетрадиційними способами.

Традиційні способи компрометації, як правило, пов'язані з протизаконними діями:

викрадення ключа шляхом копіювання в результаті несанкціонованого прямого фізичного або віддаленого мережного доступу до устаткування, на якому він зберігається;

одержання ключа в результаті відповіді на запит, виконаний з ознаками шахрайства чи підробки;

викрадення ключа разом з устаткуванням, на якому він зберігався (навіть, якщо викрадення устаткування здійснюється не для доступу до ключа);

викрадення ключа в результаті змови з особами, що мають право на його використання (навіть факт звільнення співробітника, який мав доступ до закритого ключа організації, теж розглядається як компрометація ключа).

Незаконність традиційних методів компрометації ключа дає змогу деякою мірою розраховувати на те, що захист ключа, хоча й опосередковано, забезпечує законодавство. На жаль, це не стосується нетрадиційних способів компрометації, що базуються на реконструкції закритого ключа за вихідними даними, отриманими легально, зокрема за відкритим ключем. Зараз довести незаконність дій щодо реконструкції чужого закритого ключа практично неможливо (принаймні поки не відбудеться подія незаконного використання реконструйованого ключа).

Передумови можливої реконструкції такі:

реконструктор має легальний доступ до відкритого ключа, а він, як відомо, пов'язаний із закритим ключем певними математичними співвідношеннями, оскільки разом вони утворюють ключову пару;

він може експериментувати не на випадкових, а на спеціально підібраних повідомленнях, підготовлених власноручно так, як йому зручно;

він має повний доступ до зашифрованих повідомлень, оскільки сам може створити їх за допомогою відкритого ключа;

йому відомий метод шифрування і дешифрування, за яким працює програмний засіб ЕЦП (у загальному випадку алгоритм не ховається, а навпаки, широко публікується для загального тестування).

Криптостійкість засобів ЕЦП

Теоретично знання методу шифрування, відкритої половини ключа, вихідного і зашифрованого текстів дають зловмисникові повну можливість реконструкції закритого ключа. На практиці процес реконструкції стикається з наявністю спеціальних апаратних і програмних засобів, а також з величезними витратами обчислювального часу.

Окрім криптографії, с криптоаналіз — наука про методи розкриття і/або підробки даних. Вона розробляє метоли, що дають змогу:

— відтворювати зашифровану інформацію, тобто знімати з
неї захист;

— оцінювати якість захисту інформації, тобто давати
об'єктивну оцінку прийнятим методам захисту.

Під час використання криптографії якість захисту визначається одночасно як методами, так і даними. Метод у цьому разі закладено в алгоритмі шифрування. Дані полягають у вихідному повідомленні та в ключі шифрування. Зашифроване повідомлення може слабко протистояти методам криптоаналізу з двох причин: у зв'язку із "слабкістю" алгоритму, що лежить в основі дії засобу ЕЦП, та характерними рисами ключа (невдалі властивості ключової пари).

До проблеми оцінки криптостійкості алгоритмів є два підходи. Перший — централізований, ґрунтується на закритості алгоритмів шифрування, і другий — децентралізований, базується на їх відкритості.

За централізованого підходу відповідальність за надійність засобів шифрування взагалі та засобів ЕЦП зокрема бере на себе держава в особі органу, уповноваженого розробляти засоби ЕЦП або давати оцінку засобам, виконаним іншими розробниками. У цьому разі захист може ґрунтуватися на "закритості" алгоритму.

З погляду держави, це найпростіший, найдешевший і легко контрольований шлях. Уповноважений адміністративний орган може зробити секретним алгоритм, що рекомендується до загального застосування, а використання інших алгоритмів законодавчо заборонити. Це, звичайно, ускладнить реконструкцію закритих ключів і підробку ЕЦП, але багато споживачів так і не знатимуть про справжні властивості захисту запропонованого ("нав'язаного") алгоритму. їм залишиться тільки довіряти адміністративному органові, що запевняє у надійності алгоритму.

У разі децентралізації алгоритм шифрування робиться відкритим. Він широко публікується і кожен може самостійно перевірити його криптостійкість. Зрозуміло, звичайний користувач не стане цього робити, але він може бути впевненим у тому, що безліч фахівців, озброєних і належною технікою, і належними методами, активно цим займаються. Якщо вони неспроможні що-небудь зробити, то на цьому етапі розвитку технології алгоритм можна вважати надійним: йому можна довіряти, поки у відкритій пресі не з'являться повідомлення про його спростування.

На практиці водночас у різних сферах можуть застосовуватися різні підходи. Одна справа — захист цивільної електронної пошти, інша — службовий і фінансовий документообіг підприємств і, нарешті, зовсім інша справа — спецзасоби, що використовуються там, де є загроза безпеці держави.

На криптостійкість ЕЦП впливають також властивості пари ключів. Ключі створюються в результаті застосування засобу ЕЦП — програмного чи апаратного забезпечення, що генерує пару ключів за запитом користувача. В основі цього засобу також лежить деякий алгоритм. Є кілька різновидів алгоритмів, за допомогою яких створюються пари ключів, однак не всі вони мають однакові властивості. Деякі, на перший погляд, бездоганні алгоритми можуть не завжди генерувати повноцінні криптостійкі ключі, причому користувач, що створив собі пару ключів за допомогою придбаного ним засобу ЕЦП, ніколи не довідається про дефекти ключа, поки не зазнає збитку внаслідок незаконного використання його ЕЦП чи втрати важливих даних.

На державному рівні можливі два підходи до забезпечення стійкості ключів, що перебувають в обігу. По-перше, можлива сертифікація засобів ЕЦП уповноваженим органом. У цьому разі засоби ЕЦП, що не пройшли експертизу, не одержують відповідного сертифіката і забороняються до застосування. Недолік цього методу в тому, що подібна сертифікація пов'язана зі значними витратами фінансів і часу. Не кожен розробник засобів ЕЦП має можливість вкласти необхідні кошти в їх сертифікацію. Проте це страхує суспільство від використання засобів ЕЦП, виконаних некваліфікованими кадрами.

Другий підхід може полягати в сертифікації не засобів ЕЦП, а конкретних ключів, створених з їх допомогою. У такому разі пару ключів (закритий і відкритий) потрібно подавати органу, що виконує сертифікацію. Він приймає рішення з огляду як на відносну криптостійкість ключів, так і на характер діяльності заявника. Те, що допустиме для малого торговельного підприємства, може бути неприйнятним для банківської структури. Недоліком такого підходу є наявність копій закритих ключів у державному органі, де їх захист від неправомочного використання (чи втрати) сумнівний.

Можливі й комбіновані рішення, що поєднують сертифікацію засобів ЕЦП з сертифікацією ключів.

Криптостійкість засобів ЕЦП
Вплив розміру ключів на їх криптостійкість
Принцип достатності захисту
Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ
Розділ 9. КОМПОНЕНТИ ЕЛЕКТРОННОГО ДЕКЛАРУВАННЯ
9.1. Автоматизована система митного оформлення "Інспектор-2006"
Призначення та умови застосування
Налагодження програми
Основні режими роботи