Információs integritás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. november 7-én felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .

Az információs integritás  egy számítástechnikai fogalom ( kriptográfia , távközlési elmélet, információbiztonsági elmélet ), ami azt jelenti, hogy az adatok semmilyen művelet során nem változtak meg, legyen szó átvitelről, tárolásról vagy megjelenítésről.

A távközlésben az adatok integritását gyakran a MAC ( üzenet hitelesítési kód ) algoritmus által kiszámított üzenetkivonat összegével ellenőrzik . 

A kriptográfiában és az információbiztonságban az adatintegritás (tágabb értelemben) az információ olyan állapota, amelyben nincs változás, vagy a változtatást csak szándékosan hajtják végre az arra jogosult alanyok [1] . Példák az adatintegritás megsértésére:

Az adatbáziselméletben az adatintegritás az adatok helyességét és konzisztenciáját jelenti. Általában magában foglalja a kapcsolat integritását is, amely kiküszöböli az elsődleges és másodlagos kulcsok közötti kapcsolati hibákat.

Példák az adatintegritás megsértésére:

A kriptográfiai adatok integritásának ellenőrzésére hash függvényeket használnak , például az MD5 -öt . A hash függvény egy tetszőleges méretű bájt sorozatot alakít át rögzített méretű (számú) bájtok sorozatává. Ha az adatok megváltoznak, akkor a hash függvény által generált szám is megváltozik.

Az adatintegritás egy olyan tulajdonság, amelyben az adatok megőrzik előre meghatározott formáját és minőségét.

Meghatározások szabványokból

Az R 50.1.053-2005 [2] dokumentum a következő meghatározást adja.

Az információ integritása (automatizált információs rendszer erőforrásai) az  információ (automatizált információs rendszer erőforrásai) azon állapota, amelyben annak (azok) megváltoztatását az arra jogosult alanyok csak szándékosan hajtják végre.

Az Р 50.1.056-2005 [3] dokumentumban a definíciók alkalmazásobjektumokkal vannak megadva és elválasztva.

Az információ integritása az információ  azon állapota, amelyben nincs változás, vagy a változtatást csak szándékosan hajtják végre az arra jogosult alanyok.

Az információs rendszer erőforrásainak integritása az információs rendszer  erőforrásainak azon állapota, amelyben azok megváltoztatását csak szándékosan hajtják végre az arra jogosult alanyok, miközben összetételük, tartalma és interakciós szervezete megmarad.

Egyes speciális szabványok saját definícióit alkalmazzák erre a fogalomra.

Az integritás [ 4 ]  az eszközök helyességének és teljességének megőrzésének tulajdonsága .

Az információk integritása [5]  – az információk megbízhatóságának és teljességének, valamint feldolgozási módszereinek biztosítása.

A dokumentum integritása [6]  egy dokumentum tulajdonsága, ami azt jelenti, hogy a dokumentum bármely demonstrációja során a dokumentum megjelenített megjelenítése paramétereinek megadott értékei megfelelnek a meghatározott követelményeknek.

A kifejezés használata

A kifejezés a következő tudásterületeken használatos: információbiztonság , számítógépes biztonság , információbiztonság , számítógépes hálózatok és információs rendszerek védelme , információtechnológia , vállalati információs rendszerek .

Az " objektum integritás " ( angol  integrity ) fogalmát az információbiztonság (IS) elmélete használja . Az objektum egy automatizált rendszer információja, speciális adatai vagy erőforrásai. Az információ integritása (mint egy automatizált rendszer erőforrása) az IS objektumok három fő tulajdonságának egyike.

IB objektum tulajdonságai:

Néha ez a lista hozzáadódik:

Az integritás biztosításának módjai

A fogalom definícióiban megfogalmazott követelmények megvalósításának módszereit és eszközeit egy objektum információbiztonságát biztosító egységes rendszer ( információvédelem ) keretében részletesen ismertetjük.

Az automatizált rendszerekben tárolt információk (adatok) integritásának biztosításának fő módszerei:

Az információ sértetlenségére vonatkozó követelmények megvalósításának egyik hatékony módja annak kommunikációs vonalakon történő továbbítása során az információ kriptográfiai védelme ( titkosítás , hash , elektronikus digitális aláírás ).

Az üzletvédelem integrált megközelítésével az információk (az üzleti folyamatok erőforrásai) integritását és elérhetőségét biztosító irányvonal az üzletmenet folytonosságának biztosítását célzó cselekvési tervvé fejlődik [7] .

Adatintegritás a kriptográfiában

Az adatok titkosítása nem garantálja, hogy az adatok integritása nem sérül. Ezért további módszereket alkalmaznak az adatok sértetlenségének ellenőrzésére a kriptográfiában .

Az adatintegritás megsértése a következőket jelenti:

A kriptográfiában az információs integritás problémájának megoldása olyan intézkedések alkalmazását jelenti, amelyek lehetővé teszik nem annyira véletlenszerű információtorzítások észlelését, mivel a kódoláselméleti módszerek hibafelismeréssel és -javítással meglehetősen alkalmasak erre a célra , de céltudatos. információcsere aktív kriptoanalitikus által.

Az integritás-ellenőrzési folyamatot redundancia bevitelével biztosítják a továbbított információban. Ezt úgy érik el, hogy bizonyos bájtparitást adnak az üzenethez. Ez a bájtkombináció bizonyos algoritmusok szerint kerül kiszámításra, és lehetővé teszi annak ellenőrzését, hogy az adatokat harmadik fél megváltoztatta-e. Az adatok megváltoztatásának valószínűsége a rejtjel utánzási erősségének mértéke.

Az üzenetbe bevitt további redundáns információkat imitációs beillesztésnek nevezzük . Az utánzat kiszámítható az üzenet titkosítása előtt vagy közben.

Utánzó betétek

A bináris számjegyek számát (bitek számát) az utánzati betétben általában kriptográfiai követelmények határozzák meg, figyelembe véve azt a tényt, hogy a hamis adatok megadásának valószínűsége , ahol  a bináris számjegyek (bitek száma) száma az utánzatban betét. 1/2pp

Az utánzat az üzenet tartalma alapján kiszámított szám. Vagyis az utánzatbeszúrás egy üzenet funkció:

M = f( x ),

ahol:

Utánzat használható az üzenet hitelesítésére és integritásának ellenőrzésére. A beillesztési szimuláció céljától függően a függvények f(kódok) működésére szolgáló algoritmusok két osztályba sorolhatók:

MDC

Az üzenetintegritás-ellenőrző kód kiszámítására szolgáló hash-függvények a kulcs nélküli hash -függvények alosztályába tartoznak . A valós kriptorendszerekben ezek a hash-függvények kriptográfiaiak , vagyis a hash-függvények minimális tulajdonságain ( adattömörítés , az üzenetből származó kivonat kiszámításának egyszerűsége) túlmenően a következő tulajdonságokat is kielégítik:  

Attól függően, hogy ezen tulajdonságok közül melyiknek tesznek eleget az MDC hash függvények , két alosztályt lehet megkülönböztetni:

Az MDC hash algoritmusoknak három fő típusa van, felépítésüktől függően:

MAC

Az üzenet-hitelesítési kódok kiszámítására szolgáló MAC - kivonatoló függvények , amelyek a kulcsfontosságú hash-függvények alcsaládja, olyan függvénycsaládot tartalmaznak, amely megfelel a következő tulajdonságoknak :

Ha az utolsó tulajdonság nem teljesül, akkor a MAC hamisítható. Az utolsó tulajdonság azt is jelenti, hogy a kulcsot nem lehet kiszámítani, vagyis ha egy vagy több pár ( x[i], h(x[i])) van a kulccsal k, számításilag lehetetlen megszerezni ezt a kulcsot.

Az üzenet- hitelesítési kód megszerzésére szolgáló algoritmusok típusuk szerint a következő csoportokba sorolhatók:

MAC származtatása MDC alapján

Vannak módszerek üzenet-hitelesítési kódok beszerzésére az MDC-től a titkos kulcsnak az MDC algoritmus bemenetébe való beillesztésével. Ennek a megközelítésnek az a hátránya, hogy a gyakorlatban a legtöbb MDC algoritmust vagy OWHF -re vagy CRHF -re tervezték , amelyek eltérő követelményekkel rendelkeznek, mint a MAC-algoritmusok.

  1. titkos előtag módszer  : Az adatblokkoksorozata= x 1 x 2 x 3 .. x n a k : k || x . Adott adatsorozatra egy iteratív hash függvény segítségével az MDC kiszámítása például úgy történik, hogy H 0 =IV (az angol kezdőértékből ), H i = f (H i-1 , x i ) h ( x ) = H n . Így MAC= h ( k || x ). Ennek a megközelítésnek az a hátránya, hogy egy harmadik fél további y adatokat adhat hozzá a blokkok sorozatának végéhez : k || x || y . Az új MAC a k kulcs ismerete nélkül is kiszámítható: 1 = f (, y ).  
  2. titkos utótag módszer  : A titkos kulcs az adatsorozat végéhez van hozzáfűzve: x || k . Ebben az esetben MAC= h ( x || k ). Ebben az esetben születésnapi támadást lehet alkalmazni. n bites kivonathosszúsággal. Egy x üzenet esetében egy harmadik félnek körülbelül 2 n/2 műveletre lenne szüksége ahhoz, hogy megtalálja az x ' üzenetetúgy, hogy h ( x )= h ( x' ). Ebben az esetben a k kulcs ismerete nem szükséges. Az x üzenetMAC értékének ismeretében aharmadik fél létrehozhatja a megfelelő párt ( x' ,).
  3. borítékolási módszer kitöltéssel  : A k kulcs és az MDC h esetén számítsa ki a MAC értéket a h k ( x )=( k || p || x || k ) üzenetből, ahol p  egy k karakterlánc kitöltési kulcsa az adatok hosszához. blokkot, annak érdekében, hogy legalább 2 iteráció létrejöjjön. Például MD5 esetén k  128 bit, p  384 bit.
  4. HMAC  : A k kulcs és az MDC h esetén számítsa ki a MAC értéket a h k ( x )=( k || p 1 || h ( k || p 2 || x )) üzenetből, ahol p 1 , p 2  különböző karakterláncok k kitöltéseaz adatblokk hosszához. Ez a konstrukció a h kettős felhasználása ellenére meglehetősen hatékony.

Használati minták

Valójában általánosságban véve az adatok átvitelének és integritásának ellenőrzésének folyamata a következő: A felhasználó egy kivonatot ad hozzá az üzenetéhez . Ez a pár a második B félnek lesz átadva . Ott kiválaszt egy üzenetet, kiszámítja a kivonatot , és összehasonlítja a kivonatokat. Ha az értékek egyeznek, az üzenet érvényesnek minősül. Az eltérés azt jelzi, hogy az adatok megváltoztak.

Az adatok integritásának biztosítása titkosítás és MDC használatával

Az eredeti üzenetből az MDC kiszámítása = h ( x ). Ez a kivonat a C =( x || h ( x )) üzenethez van hozzáfűzve . Ezután az így kibővített üzenetet valamilyen E kriptoalgoritmus titkosítja egy k közös kulccsal . A titkosítás után a fogadott C titkosított üzenetet továbbítják a második félnek, amely a kulcs segítségével kivonja az x' adatot a titkosított üzenetből, és kiszámítja a ' kivonat értékét. Ha egyezik a kapott értékkel , akkor az üzenet sértetlenségét megőrzöttnek tekintjük. Ennek a titkosításnak az a célja, hogy megvédje a hozzáadott MDC-t, hogy harmadik fél ne módosíthassa az üzenetet anélkül, hogy megsértené a visszafejtett szöveg és a helyreállított adatintegritás-ellenőrző kód közötti megfelelést. Ha az adatátvitel során a titoktartás nem lényeges, kivéve az adatok integritását, akkor lehetségesek olyan sémák, amelyekben csak az x üzenet vagy az MDC kerül titkosításra.

  • Egy csak MDC titkosítási sémát használva az ( x , E k ( h ( x ))), valójában a MAC speciális esetéhez vezet . De ebben az esetben, ami egy MAC-ra nem jellemző, az x , x' adatok ütközése megtalálható a k kulcs ismerete nélkül . Így a hash függvénynek meg kell felelnie a második típusú ütközésekkel szembeni ellenállás követelményének. Azt is meg kell jegyezni, hogy vannak ilyen problémák: ha ütközést találunk bármely kulcs bemeneti adatainak két értékénél, akkor ez a kulcs megváltoztatásakor is megmarad; ha a titkosítási blokk hossza kisebb, mint a kivonat hossza , akkor a kivonat felosztása sebezhetővé teheti a sémát.
  • Csak az adatok titkosítása, ( E k ( x ), h ( x )) némi számítási nyereséget ad a titkosításban (kivéve a rövid üzeneteket). Az előző esethez hasonlóan a hash függvénynek ellenállónak kell lennie a második típusú ütközésekkel szemben.

Az adatok integritásának biztosítása titkosítás és MAC segítségével

Az előző esethez képest a következő üzenet érkezik a csatornára: E k ( x || h k1 ( x )). Ennek az integritási sémának van egy előnye az előző MDC -sémához képest : ha a titkosítás megszakad, a MAC továbbra is érvényesíti az adatintegritást. Hátránya, hogy két különböző kulcsot használnak, a titkosítási algoritmushoz és a MAC-hoz. Ha ilyen sémát használ, győződjön meg arról, hogy a MAC-algoritmus és a titkosítási algoritmus közötti függőségek nem vezetnek a rendszer sebezhetőségéhez. Javasoljuk, hogy ez a két algoritmus független legyen (például ilyen rendszerhiba léphet fel, ha a CBC-MAC- t használják MAC-algoritmusként, és a CBC-t használják titkosítási sémaként).

Általánosságban elmondható, hogy az üzenet hitelesítési kódok használatakor a teljes üzenet titkosítása az adatintegritás szempontjából nem szükséges, így a legegyszerűbb esetekben előfordulhat, hogy a séma nem titkosítja az üzenetet ( x || h k ( x )).

Az integritás nem szándékos megsértése

A kriptográfia szempontjából a fő érdeklődés azon adatok integritásának biztosításának problémája, amelyekben azokat szándékosan megváltoztatták. Azonban a véletlenszerű változások ellenőrzését biztosító módszerek is alkalmazhatók. Az ilyen módszerek közé tartozik a hibaészlelési és -javító kódok használata , például a Hamming-kódok , CRC , BCH és mások.

Integritás és hitelesség

Az adatok sértetlenségének ellenőrzésének problémája szorosan összefügg a hitelességük ellenőrzésének problémájával (vagyis az adatforrás meghatározásának problémájával). Ezeket a kérdéseket nem lehet elszigetelten vizsgálni. A megváltozott adatok valójában új forrással rendelkeznek. Ha az új forrás ismeretlen (nincs hivatkozás a forrásra), az adatok megváltoztatásának kérdése nem megoldható. Így az adatok integritását ellenőrző mechanizmusok biztosítják azok hitelességét , és fordítva.

Lásd még

Jegyzetek

  1. Khorev A. A. A bizalmas információk védelmének megszervezése kereskedelmi struktúrában  // Információvédelem. Belül  : magazin. - 2015. - 1. sz . - S. 14-17 . — ISSN 2413-3582 .
  2. Szabványosítási ajánlások. "Információs technológia. Alapfogalmak és definíciók az információ műszaki védelme területén. R 50.1.053-2005.
  3. Szabványosítási ajánlások. „Az információ technikai védelme. Alapfogalmak és meghatározások”. R 50.1.056-2005.
  4. ↑ Az Orosz Föderáció nemzeti szabványa . „A biztonság biztosításának módszerei és eszközei. 1. rész Az információs és távközlési technológiák biztonságmenedzsmentjének koncepciója és modelljei. GOST R ISO / IEC 13335-1 - 2006.
  5. Az Orosz Föderáció nemzeti szabványa. "Információs technológia. Gyakorlati szabályok az információbiztonság kezeléséhez” (GOST R ISO/IEC 17799-2005).
  6. Az Orosz Föderáció nemzeti szabványa. "Információs technológia. Elektronikus információcsere. Kifejezések és meghatározások". GOST R 52292-2004.
  7. Jet Info No. 5 (2007)  (nem elérhető link) Üzleti folytonosság. Megközelítések és megoldások.

Linkek