Доклады, выступления, видео и электронные публикации

Обеспечение конфиденциальности ресурса, находящегося в общем доступе

Презентация: скачать

В данном контексте под ресурсом понимается файл или несколько файлов, хранящихся на компьютере, доступ к которому имеет широкий круг пользователей, например, сетевой или FTP сервер. Также это может быть диск или папка одного из компьютеров локальной сети с установленным атрибутом «Общий доступ». Понятно, что в открытом виде размещать информацию, которая не предназначена для общего использования, в таком хранилище нельзя. Можно разграничить доступ пользователей к этим данным паролем, но надежнее шифрованием, лучше аппаратным. Такую возможность предоставляет ПСКЗИ ШИПКА и ПАК Privacy.

Логика разграничения доступа к информации с помощью шифрования - простая: X шифрует данные для того, чтобы пользователи группы Y могли их расшифровать, а пользователи группы Z - не могли.

Схемы работы могут различаться только тем, одинаковы ли роли пользователей группы Y по отношению к защищаемым файлам, или нет. То есть любой пользователь группы должен иметь возможность расшифровать любой файл, или внутри группы должны быть подгруппы, имеющие доступ к одним файлам и не имеющие к другим.

Очевидно, что различаются реализации этих двух принципиальных схем тем, как организована в них работа с криптографическими ключами.

Ниже описаны схемы применения ПАК Privacy и ПСКЗИ ШИПКА для двух схем разграничения доступа к одному ресурсу несколькими пользователями.

Первая схема - когда пользователь А должен иметь доступ к информации, предоставляемой группой пользователей В, причем, пользователи, входящие в группу В не должны иметь возможность доступа к информации, предоставляемой другими пользователями этой же группы.

Рис. 1. А может расшифровывать файлы, зашифрованные В1 и ВN, но В1 и ВN не могут расшифровать файлы, зашифрованные даже самим собой

Вторая схема - ресурс, размещенный пользователем А, должен быть доступен для ознакомления пользователям группы В и недоступен всем остальным пользователям (С).

Рис. 2. B1 и ВN могут расшифровать файлы, зашифрованные А, а С - не может

То есть в последнем случае роли пользователей по отношению к защищаемым файлам симметричны, а в первом - несимметричны. Реализовать эти схемы удобно как раз с использованием таких же ключей - асимметричных в первом случае, и симметричных во втором.

Схема 1.

Каждый из группы пользователей В может разместить на сервере файл, содержимое которого предназначено для пользователя А и не предназначено для остальных пользователей.

Эту схему можно реализовать как с помощью программы «Ключи: шифрование и подпись файлов», входящей в стандартное ПО ШИПКИ, так и с помощью программы Privacy. Удобнее (требует меньшего количества подготовительных операций) реализовать ее с помощью программы Privacy.

Для этого пользователи должны предварительно обменяться открытыми ключами[1].

Privacy работает как с российскими, так и с импортными алгоритмами, в данном случае рассмотрим вариант с применением RSA, так как при использовании ГОСТ схема обмена ключами несколько (но не намного) сложнее.

Пользователь А:

1. Создает ключевую пару RSA.

2. Экспортирует открытый ключ.

3. Рассылает файл с открытым ключом всем пользователям группы В.

Пользователи группы В:

1. Импортируют полученный ключ в устройство.

2. Проверяют подлинность полученного открытого ключа по электронному отпечатку, и, убедившись в подлинности, подтверждают доверие ключу.

Рис. 3. Пользователь А экспортирует открытый ключ в формате Privacy, а пользователи группы В импортируют его в свои ШИПКИ

Это все подготовительные действия. После этого работа будет сводиться к тому, что пользователи группы В шифруют предназначенные для пользователя А файлы с помощью его открытого ключа и кладут в общий доступ.

Рис. 4. Пользователи группы В кладут на сервер файлы, зашифрованные с помощью открытого ключа А

Никто, кроме пользователя А, имеющего закрытый ключ пары, не расшифрует эти файлы.

Рис. 5. Пользователь А расшифровывает файлы, зашифрованные с помощью его закрытого ключа, используя закрытый ключ той же пары, а пользователи группы В, зашифровавшие файлы, не могут их расшифровать, так как закрытого ключа пользователя А у них нет

Схема 2.

Пользователь А размещает ресурс для доступа пользователям группы В. Все нижеописанные действия выполняются с помощью программы «Ключи: шифрование и подпись файлов», входящей в комплект ПО ПСКЗИ ШИПКА.

Для шифрования файлов в этой программе применяются алгоритмы симметричной криптографии, поэтому необходимо, чтобы все пользователи, которые должны расшифровать файл, получили ключ шифрования, на котором файл зашифрован.

Так как генерация и хранение симметричных ключей происходит в ПСКЗИ ШИПКА и симметричные ключи не покидают устройства в открытом виде, то пользователи, которые хотят передать или получить симметричный ключ должны заранее подготовить ключевые пары, на которых будет выполняться экспорт/импорт ключа шифрования.

В данном случае для организации обмена ключами шифрования будем использовать ключевые пары RSA[2].

Итак:

  • Пользователи группы В должны сгенерировать у себя ключевые пары, экспортировать свои открытые ключи с помощью утилиты «Ключи: шифрование и подпись файлов» в файл, который должен быть передан пользователю А.
  • Пользователь А должен при помощи утилиты «Ключи: шифрование и подпись файлов» выполнить импорт полученных открытых ключей в свое устройство ШИПКА.
  • После этого пользователь А создает ключ шифрования и экспортирует его на каждом из открытых ключей, полученных от пользователей группы В.

Для того чтобы не запутаться, при импорте ключей можно давать им описания, а при экспорте - давать понятные названия файлам, в которые импортируются ключи.

Рис. 6. Пользователи группы В экспортируют свои открытые ключи в файлы, а пользователь А импортирует их в свою ШИПКУ, а затем экспортирует свой ключ шифрования, зашифрованным на каждом из полученных ключей (пользователи группы С не участвуют в обмене)

Затем:

  • Пользователи группы В импортируют ключ шифрования в свои ШИПКИ (для этого им нужен закрытый ключ пары, на открытом ключе которой был экспортирован симметричный ключ, то есть каждый может импортировать только тот ключ, что был экспортирован лично для него).

Рис. 7. Пользователи группы В разбирают ключи, экспортированные для каждого из них, и импортируют их в свои ШИПКИ, а пользователи группы С не могут импортировать такие ключи, так как у них нет необходимых для расшифровки ключа закрытых ключей

Теперь пользователи группы В могут расшифровать файлы, зашифрованные пользователем А, и наоборот.

Рис. 8. Пользователи группы В расшифровывают файлы, зашифрованные А, а пользователи группы С не могут этого сделать

Надо заметить, что в целях безопасности не следует использовать один и тот же ключ шифрования долго. Для замены ключа шифрования во всей группе пользователю А достаточно будет создать новый ключ и снова экспортировать его на открытых ключах каждого из пользователей группы В. При этом файлы, в которые экспортирован ключ, можно смело размещать в общедоступной папке, ведь никто, кроме пользователя, имеющего закрытый ключ пары, не сможет воспользоваться ключом шифрования, даже завладев таким файлом.

Обе приведенные схемы можно реализовать и с применением исключительно российских криптографических алгоритмов, но процедура обмена ключами в этом случае будет несколько сложнее: при ассиметричном шифровании на ГОСТ используется не только открытый ключ абонента, но и свой закрытый, а значит, тому, кто зашифровывает, необходимо не только получить открытые ключи коллег, но и передать им свой открытый ключ. Это, однако, не столь существенное усложнение работы, чтобы оказаться серьезным препятствием для обеспечения конфиденциальности чувствительной информации.

Таким образом, разграничить доступ пользователей к информации, размещенной на общем сервере организации, можно при помощи шифрования файлов.

Единственное ограничение, которое нужно при этом иметь в виду, это то, что такая схема защиты обеспечит конфиденциальность, но не целостность информации, так как зашифрованный файл не может быть прочитан посторонними, но может быть случайно или злонамеренно удален.

Приведенные схемы можно использовать для построения более сложных правил разграничения доступа к корпоративным ресурсам, в том числе, если группы пользователей велики и неоднородны по правам. Обязанности генерации ключевых пар и обмен открытыми ключами при этом можно возложить на администратора.


[1] Стоит обратить внимание на то, что для пользователя при использовании Privacy работа выглядит так, будто в процессе задействованы только ключевые пары, все остальное от него скрыто, и пользователю не нужно самому генерировать симметричные ключи для шифрования, за него это делает программа Privacy.

[2] Эта схема реализуется и на ГОСТ, но в этом случае, так же, как и в предыдущей схеме, понадобится больше шагов.

Авторы: Карелина А. В.; Конявская С. В.

Дата публикации: 01.01.2010

Библиографическая ссылка: Карелина А. В., Конявская С. В. Обеспечение конфиденциальности ресурса, находящегося в общем доступе // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 91–98.

Scientia potestas est
Кнопка связи