По определению СКЗИ – это средства криптографической защиты информации. Современный мир трудно представить без них. На рынке существует много приложений СКЗИ. Сфера создания таких сервисов контролируется ФСБ РФ.
Общая информация о СКЗИ
СКЗИ стали активно применяться с 2015 г. Их основная задача – шифровать отправляемую информацию и минимизировать вероятность взлома данных.
Расшифровка
Аббревиатура СКЗИ означает «средства криптографической защиты информации». Они применяются для того, чтобы надежно хранить данные. Также они участвуют в создании электронной подписи (ЭП).
Принцип работы
Для защиты данных их шифруют в соответствии с заданным алгоритмом. Это может быть относительно несложный код Цезаря. Он подразумевает шифровку, при которой одна буква начального сообщения заменяется на другую. Порядок зависит от ключа.
Пример: при числовом значении ключа 3 все символы переходят вправо на 3 «шага». Буква А заменится на Г, К – на Н и т. д.
Однако такое кодирование легко взломать, если перебирать ключи. В связи с этим используются сложные алгоритмы. Раскрыть их тяжело даже компьютерам.
В протоколе RSA, например, задействовано умножение друг на друга больших чисел. Также используются функция Эйлера, возведение в степень и др. Расшифровать этот протокол уже намного сложнее.
Плюсы и минусы
К преимуществам СКЗИ можно отнести:
- конфиденциальность;
- аутентификацию;
- безотказность.
Недостатки:
- В нужное время данные могут оказаться труднодоступными из-за закодированной цифровой подписи.
- Способ не защищает от проблем, связанных с плохим проектированием систем.
- Услуга криптографии платная.
Для чего нужны средства криптографической защиты информации
Главная задача СКЗИ – кодировать данные. Это осуществляется при их переводе, а также сохранении на устройстве.
В случае если у злоумышленника окажется информация либо доступ к устройству, разрушать шифровальную запись будет нерационально.
В 2019 г. экспериментаторы из Франции взломали протокол RSA за 4 000 лет компьютерного времени. Объем ключа равнялся 795 бит. С 2020 г. применяются ключи от 2 048 бит.
Методы криптографического шифрования информации
Есть 4 варианта кодирования. У них разная степень защиты. Какой из них выбрать, зависит от системы и получателя сообщения.
Симметричное
Подразумевает применение одного и того же секретного ключа. Это, например, упомянутый выше шифр Цезаря.
Способ ненадежный. В этом случае и у получателя, и у отправителя одинаковые шифры. Поэтому, если хакеры перехватят ключ, они сразу взломают данные.
В связи с этим симметричное шифрование редко используется для того, чтобы отправлять сообщения. Им кодируют информацию в состоянии покоя.
Асимметричное
Предполагает шифрование данных одним ключом (открытым), а их расшифровку – уже другим (закрытым).
Отправлять открытый ключ есть возможность у любого, закрытый же должен храниться у одного пользователя. Это означает, что закодировать сообщение способен каждый, у кого в наличии открытый код, а раскодировать – только тот, у кого есть закрытый.
Понятно, что данный метод намного безопаснее, чем симметричный. Однако алгоритмы в таком случае сложнее, для них необходимо много ресурсов ПК и больше времени.
Гибридное
Представляет собой среднее между симметричным и асимметричным методами. Сообщение подвергается симметричной шифровке, ключ от него – асимметричной.
Такой способ помогает алгоритмам производить операции интенсивнее, чем в описанных выше.
Хеш-функции
Обладают свойством необратимости. Поэтому данные, которые они преобразовали, невозможно расшифровать. Хеш-функции выдают строку предварительно установленного объема (например, 256 бит), которая носит название хеша, или хеш-суммы.
В правильной строке, в которой сообщение подвергается хешированию не один раз, получится равный результат. При этом если начальное сообщение хотя бы чуть-чуть изменить, то строка будет иной.
Используя хеш-функции, можно определить, происходили ли перемены в данных. Функция используется при составлении электронных подписей.
В большинстве приложений пароли людей хранятся в хешированном виде. При авторизации человек указывает логин и пароль. Введенные данные подвергаются хешированию и сравниваются со строкой из базы данных.
Такой метод активирует дополнительную защиту. Даже в случае, если злоумышленник взломает базу данных приложения, он увидит перечень хеш-функций, что ничего ему не даст.
Виды СКЗИ
СКЗИ бывают 2 видов. Одни могут управляться компьютером, другие – нет.
Программные
Лежат отдельно в оперативной памяти ПК. Их можно установить и удалить. Разрешено скачивать только сертифицированные на договорный срок.
Программно-аппаратные
Встроены в устройство, подключенное к компьютеру. Операции, которые проводятся на устройстве, ПК не может контролировать. Разница с программными заключается еще и в более надежном хранении данных.
Классы криптозащиты
Цель СКЗИ – сохранить информацию от взлома. Защита подразделяется на классы. При этом в любой из них входят предшествующие, а отличия заключаются в уровне защиты.
КС1
Применяется в относительно простых ситуациях. Способен обеспечить защитой от атак, которые осуществляются за границами защитного приложения (угроза направлена на базовое ПО).
КС2
Защищает от внутренних угроз. Чтобы взломать данные, хакерам надо знать устройство криптографической системы, на которую производится атака.
КС3
Ограждает от хакеров, владеющих доступом к СКЗИ. Включает в себя программу КС2 и ПО, что позволяет создавать и контролировать замкнутую программную систему.
КВ1
Способен защитить от хакеров, пользующихся уязвимыми местами программы. Например, когда злоумышленник угрожает ЭП и СФ-сигналам.
КВ2
Еще более продвинутый уровень. При попытке хакера получить доступ к сети защита выдает исходные тексты прикладного ПО. Последнее взаимодействует с опциями СКЗИ.
КА1
Это высший уровень защиты в классификации. Подразумевается, что над системой нависла опасная угроза. КВ1 применяется в случаях, когда известно, что преступники имеют доступ к тайным опциям СКЗИ.
Уровни защищенности классов СКЗИ и требования к защите
В России информационной безопасностью занимается отдел Казначейства ФСБ. Стандартные требования по работе с шифровальными средствами материалов, не содержащих гостайну, установлены в 2008 г.
Для защиты данных применяются уровни операционной системы А, Б, В. Они предполагают физические, организационные, контролирующие и технические меры.