Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 29

9.5. ПРОЦЕДУРЫ АРБИТРАЖА

Часто разработчикам схем ЭЦП при их создании, наряду с процедурами генерации и верификации цифровой подписи, не приводятся процедуры арбитража, которые позволяют установить корректность/некорректность подписи в случае возникновения споров между участниками схемы. В случае возникновения проблемы по поводу корректности подписи основные действия участников процесса сводится к следующему:

1). Абонент-получатель предъявляет арбитру сообщение и подпись этого сообщения.

2). Арбитр требует предъявить секретный ключ подписи абонента-отправителя. Если он отказывается, тогда арбитр дает заключение, что подпись подлинная. (То есть, в данном случае возможное нарушение сводится к тому, что абонент отказывается признать представленную подпись своей).

3). Арбитр выбирает из открытого сертифицированного справочника открытый ключ абонента-отправителя и проверяет его соответствие секретному ключу подписи. При обнаружении несоответствия (например, по вине службы ведения такого справочника) арбитр признает подпись, предъявленную абонентом-получателем действительной.

4). Арбитр проверяет корректность подписи при помощи проверочных соотношений, используемых как при генерации, так и при верификации данной подписи.

Одна из основных проблем при арбитраже связана с тем, что арбитр получает секретный ключ абонента-отправителя. В том случае, если арбитр является нечестным, то тогда никаких способов защиты пользователей системы от него не может быть в принципе. Помимо этого, желательно чтобы пользователь генерировал свои секретные ключи самостоятельно, так как даже создание специального центра генерации ключей не может полностью обезопасить пользователей от слабых ключей и полностью исключает в данном случае возможность решения споров в суде.

10. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ В СЕТЯХ ЭВМ

В последние два десятилетия в различных странах проведено много исследований с целью обнаружения потенциальных каналов утечки в вычислительных сетях. При этом рассматривались не только возможности несанкционированного пользователя, получившего доступ к сетевому оборудованию, но и каналы утечки, обусловленные алгоритмическими ошибками программного обеспечения или свойствами используемых сетевых протоколов. В результате были определены пять основных категорий угроз безопасности данных в вычислительных сетях:

·  раскрытие содержания передаваемых сообщений;

·  анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;

·  изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемой из удаленной ЭВМ;

·  неправомерный отказ в предоставлении услуг;

·  несанкционированное установление соединения.

В соответствии с рекомендациями МОС (Международной организации по стандартизации) определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб и процедур показана в табл. 12. При этом цифрами в правом столбце таблицы обозначены номера логических уровней эталонной модели ВОС (Взаимодействие открытых систем), на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.

Взаимосвязь служб и процедур обеспечения безопасности                              Таблица 12

Назначение службы

Номер

службы

Процедура

защиты

№  лог.

уровня

Аутентификация: одноуровневых объектов источника данных

1

2

Шифрование, цифровая подпись.

Обеспечение аутентификации.

Шифрование.

Цифровая подпись

3, 4

3, 4, 7

3, 4

3, 4, 7

Контроль доступа

3

Управление доступом

3, 4, 7

Продолжение таблицы 12.