Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lec_12.doc
Скачиваний:
7
Добавлен:
16.09.2019
Размер:
465.41 Кб
Скачать

7. Локальна безпека даних

Цей розділ присвячено організації локальної безпеки даних в операційних систе­мах. Вона пов’язана із забезпеченням конфіденційності інформації в рамках ло­кального комп’ютера. Як приклад реалізації технології буде наведено автоматич­не шифрування даних на файлових системах.

Зазначимо, що є й інші підходи до реалізації локальної безпеки системи. Біль­шість сучасних ОС реалізують бібліотеки, що дають змогу програмістові шифрува­ти дані та виконувати інші операції, пов’язані з їхнім криптографічним перетво­ренням, безпосередньо у прикладних програмах. У системах лінії Windows ХР для цього призначено інтерфейси CryptoAPI і SSPI [56], в UNIX-системах можна використати системний виклик cryptO.

    1. Принципи шифрування даних на файлових системах

Механізми керування доступом до файлів не можуть запобігти несанкціоновано­му доступу до інформації у разі фізичного викрадення жорсткого диска. Зробив­ши це, зловмисник може підключити диск до комп’ютера із сумісною версією операційної системи, у якій він є привілейованим користувачем. Після реєстрації із правами такого користувача можна отримати доступ до всіх файлів на викраде­ному диску незалежно від того, які для них задані списки контролю доступу. Така проблема характерна для переносних комп’ютерів (ноутбуків), оскільки вони часті­ше потрапляють у чужі руки.

Щоб запобігти такому розвитку подій, необхідно організувати конфіденційне зберігання найціннішої інформації. Найчастіше це реалізують за допомогою шифру­вання даних на файловій системі.

Таке шифрування звичайно здійснюють на рівні драйвера файлової системи, який перехоплює спроби доступу до файла і шифрує та дешифрує його «на льо­ту» у разі, коли користувач надав необхідні дані (наприклад, ключ) для виконан­ня цих операцій.

Далі в цьому розділі йтиметься про особливості підтримки таких файлових систем у Linux і Windows ХР.

    1. Підтримка шифрувальних файлових систем у Linux

У Linux є кілька реалізацій файлових систем із підтримкою шифрування даних. Найвідоміші з них CFS і TCFS.

Підтримка файлової системи CFS реалізована в режимі користувача і дає змогу шифрувати дані на будь-якій наявній файловій системі ціною певної втрати про­дуктивності. Як алгоритм шифрування використовують потрійний DES. Шифру­вання може бути застосоване для окремих каталогів і файлів.

Підтримка системи TCFS реалізована в режимі ядра, що дає змогу досягти ви­щої продуктивності і ступеня захисту. Встановлення підтримки цієї файлової системи, однак, складніше (потрібні внесення змін у код ядра Linux і його перекомпіляція). Ця файлова система реалізує концепцію динамічних модулів шифру­вання, надаючи користувачу можливість вибору алгоритму і режиму шифруван­ня, які будуть використані для конкретної файлової системи, окремого каталогу або файла.

    1. Шифрувальна файлова система Windows хр

Засоби підтримки шифрування файлів у ОС лінії Windows ХР описані під за­гальною назвою шифрувальної файлової системи (Encrypting File System, EFS). Для цього використовують драйвер файлової системи, розташований над драйве­ром NTFS.

Принципи роботи EFS

Реалізація EFS — це гібридна криптосистема із кількома рівнями шифрування.

  • Безпосередньо для шифрування даних файла використовують симетричний алгоритм (посилений аналог DES, можливе використання інших алгоритмів). Ключ для нього (ключ шифрування файла — File Encryption Key, FEK) гене­рують випадково під час кожної спроби зашифрувати файл.

  • Для шифрування FEK використовують алгоритм із відкритим ключем (RSA). Для кожного користувача генерують пару RSA-ключів, при цьому FEK шиф­рують відкритим ключем цієї пари. Результат шифрування FEK зберігають у заголовку файла. Крім того, передбачена можливість дешифрування файла довіреною особою (агентом відновлення, recovery agent) у разі втрати ключа користувачем. Для цього результат шифрування FEK відкритими ключами довірених агентів також зберігають у заголовку файла.

  • Відкритий ключ користувача зберігають у вигляді сертифіката у сховищі сер­тифікатів (certificate store), розташованому в домашньому каталозі користу­вача на локальному комп’ютері. Крім того, у цьому сховищі містяться серти­фікати всіх агентів відновлення.

  • Для шифрування закритого ключа користувача використовують симетричний алгоритм RC4 із ключем, який система генерує випадково і періодично обнов­лює. Цей ключ називають майстер-ключем (master key). Результат шифру­вання закритого ключа майстер-ключем зберігають на файловій системі в до­машньому каталозі користувача.

  • Для шифрування майстер-ключа теж використовують симетричний алгоритм RC4, але із більшою довжиною ключа. Його генерують на основі застосування односторонньої хеш-функції SHA-1 до даних облікового запису користувача (його SID і паролю). Результат шифрування майстер-ключа цим ключем та­кож зберігають на файловій системі.

Програмний інтерфейс EFS

Для шифрування файла або каталогу використовують функцію EncryptFi 1 е(), а для дешифрування - DecryptFileO [70]:

EncryptFi1е("myfi1е.txt"):

DecryptF1le("myf'ile.txt". 0):

Для перевірки того, чи файл зашифрований, використовують функцію Fi le- EncryptionStatusO:

BOOL Fi1eEncryptionStatus(LPCTSTR fname, LPDWORD status):

де: fname — ім’я файла або каталогу;

status — покажчик на змінну, у яку заноситься інформація про підтримку шифрування для файла (FILE ENCRYPTABLE - файл може бути зашифрований, FILE IS ENCRYPTED - файл зашифрований; інші значення показують, що шиф­рування не підтримується).

Ця функція повертає FALSE, якщо під час перевірки виникла помилка.

DWORD status;

if (Fi1eEncryptionStatus("myfі 1e.txt”, &status)) {

if (status == FILE_IS_ENCRYPTED) printf ("Файл зашифрованийХп");

}

Для деяких каталогів має сенс заборонити шифрування. Для цього необхідно помістити в такий каталог файл desktop.ini з інформацією:

[Encryption]

Disable=l

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]