Informační integrita

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 7. listopadu 2021; ověření vyžaduje 1 úpravu .

Informační integrita  je termín v informatice ( kryptografie , teorie telekomunikací, teorie informační bezpečnosti ), což znamená, že data nebyla změněna při provádění jakékoli operace na nich, ať už jde o přenos, ukládání nebo zobrazování.

V telekomunikacích je integrita dat často kontrolována pomocí hash součtu zprávy vypočítaného algoritmem MAC ( Message authentication code ) . 

V kryptografii a informační bezpečnosti je integrita dat (v širokém slova smyslu) stav informace, ve kterém nedochází k žádné změně, nebo je změna prováděna pouze záměrně subjekty, které na ni mají právo [1] . Příklady porušení integrity dat:

V teorii databází integrita dat znamená správnost dat a jejich konzistenci. Obvykle také zahrnuje integritu vztahu, která eliminuje chyby vztahu mezi primárním a sekundárním klíčem.

Příklady porušení integrity dat:

Ke kontrole integrity dat v kryptografii se používají hašovací funkce , například MD5 . Hašovací funkce převádí posloupnost bajtů libovolné velikosti na posloupnost bajtů pevné velikosti (čísla). Pokud se data změní, změní se také číslo generované hashovací funkcí .

Integrita dat je vlastnost, ve které si data uchovávají předem určenou formu a kvalitu.

Definice z norem

Dokument R 50.1.053-2005 [2] uvádí následující definici.

Integrita informace (zdroje automatizovaného informačního systému)  je stav informace (zdroje automatizovaného informačního systému), ve kterém je její (jejich) změna prováděna pouze záměrně subjekty k tomu oprávněnými.

V dokumentu Р 50.1.056-2005 [3] jsou definice specifikovány a odděleny aplikačními objekty.

Integrita informace  je stav informace, ve kterém nedochází k žádné změně, nebo je změna prováděna pouze záměrně subjekty, které na ni mají právo.

Integrita prostředků informačního systému  je stav prostředků informačního systému, ve kterém je jejich změna prováděna pouze záměrně subjekty k tomu oprávněnými, přičemž je zachována jejich skladba, obsah a organizace interakce.

Některé specializované normy používají své vlastní definice tohoto pojmu.

Integrita [ 4 ]  je vlastnost zachování správnosti a úplnosti aktiv .

Integrita informací [5]  — zajištění spolehlivosti a úplnosti informací a způsobů jejich zpracování.

Integrita dokumentu [6]  je vlastnost dokumentu, což znamená, že při jakékoli demonstraci dokumentu zadané hodnoty parametrů zobrazené prezentace dokumentu splňují zadané požadavky.

Použití termínu

Pojem se používá v následujících oblastech znalostí: informační bezpečnost , počítačová bezpečnost , informační bezpečnost , ochrana počítačových sítí a informačních systémů , informační technologie , podnikové informační systémy .

Pojem " objektová integrita " ( anglicky  integrity ) se používá v teorii informační bezpečnosti (IS). Objekt je chápán jako informace, specializovaná data nebo zdroje automatizovaného systému. Integrita informací (jako zdroje automatizovaného systému) je jednou ze tří hlavních vlastností objektu IS.

Vlastnosti objektu IB:

Někdy se přidává tento seznam:

Způsoby zajištění integrity

Způsoby a prostředky implementace požadavků uvedených v definicích pojmu jsou podrobně popsány v rámci jednotného schématu zajištění informační bezpečnosti objektu ( ochrana informací ).

Hlavní metody pro zajištění integrity informací (dat) při ukládání v automatizovaných systémech jsou:

Jednou z účinných metod implementace požadavků na integritu informace při jejím přenosu po komunikačních linkách je kryptografická ochrana informace ( šifrování , hashování , elektronický digitální podpis ).

S integrovaným přístupem k ochraně podnikání se směr zajištění integrity a dostupnosti informací (zdrojů podnikových procesů) rozvíjí v akční plán zaměřený na zajištění kontinuity podnikání [7] .

Integrita dat v kryptografii

Šifrování dat nezaručuje, že nebude narušena integrita dat. Proto se pro kontrolu integrity dat v kryptografii používají další metody .

Porušení integrity dat znamená následující:

V kryptografii řešení problému integrity informací zahrnuje použití opatření, která umožňují odhalit ne tak náhodné zkreslení informací, protože metody teorie kódování s detekcí a opravou chyb jsou pro tento účel docela vhodné , ale účelné. změna informací aktivním kryptoanalytikem.

Proces kontroly integrity je zajištěn zavedením redundance do přenášených informací. Toho je dosaženo přidáním určité parity bajtů do zprávy. Tato kombinace bajtů se vypočítává podle určitých algoritmů a umožňuje vám zkontrolovat, zda data nezměnila třetí strana. Pravděpodobnost , že data byla změněna, je měřítkem síly imitace šifry.

Další redundantní informace vložené do zprávy se nazývá vkládání imitace . Napodobeninu lze vypočítat před nebo během šifrování zprávy.

Imitace vložek

Počet binárních číslic (počet bitů) v imitaci insertu je obecně určen kryptografickými požadavky s přihlédnutím ke skutečnosti, že pravděpodobnost uložení falešných údajů je , kde  je počet binárních číslic (počet bitů) v napodobenině vložit. 1/2pp

Imitace je číslo vypočítané na základě obsahu zprávy. To znamená, že vkládání imitace je funkce zprávy:

M = f( x ),

kde:

Imitace může být použita jak k ověření zprávy, tak k ověření její integrity. V závislosti na účelu simulace vkládání jsou algoritmy pro provoz funkcí f(kódů) rozděleny do dvou tříd:

MDC

Hashovací funkce pro výpočet kódu kontroly integrity zprávy patří do podtřídy bezklíčových hashovacích funkcí . V reálných kryptosystémech jsou tyto hašovací funkce kryptografické , to znamená, že kromě minimálních vlastností hašovacích funkcí (komprese dat, snadnost výpočtu výtahu ze zprávy  ) splňují následující vlastnosti:

V závislosti na tom, kterou z těchto vlastností MDC hashovací funkce splňují , lze rozlišit dvě podtřídy:

Existují tři hlavní typy hashovacích algoritmů MDC podle způsobu, jakým jsou sestaveny:

MAC

Hashovací funkce MAC pro výpočet ověřovacích kódů zpráv , podrodina klíčových hashovacích funkcí, zahrnují rodinu funkcí, které splňují následující vlastnosti :

Pokud není splněna poslední vlastnost, může být MAC podvržena. Poslední vlastnost také znamená, že klíč nelze vypočítat, to znamená, že pokud má jeden nebo více párů ( x[i], h(x[i])) s klíčem k, je výpočetně nemožné tento klíč získat.

Algoritmy pro získání ověřovacího kódu zprávy lze rozdělit do následujících skupin podle jejich typu:

Odvozování MAC na základě MDC

Existují metody pro získání ověřovacích kódů zpráv z MDC zahrnutím tajného klíče do vstupu algoritmu MDC. Nevýhodou tohoto přístupu je, že v praxi je většina algoritmů MDC navržena buď jako OWHF nebo CRHF , které mají jiné požadavky než algoritmy MAC.

  1. metoda tajné předpony  : Posloupnost datových bloků= x 1 x 2 x 3 .. x n je doplněna tajným klíčem k : k || x _ Pro danou datovou sekvenci se pomocí iterativní hašovací funkce vypočítá MDC například tak, že H 0 =IV (z anglické počáteční hodnoty ), H i = f (H i-1 , x i ) h ( x ) = Hn . Tedy MAC= h ( k || x ). Nevýhodou tohoto přístupu je, že třetí strana může přidat další data y na konec sekvence bloků : k || x || y _ Novou MAC lze vypočítat bez znalosti klíče k : 1 = f (, y ).  
  2. metoda tajné přípony  : Tajný klíč se připojí na konec sekvence dat: x || k . V tomto případě MAC= h ( x || k ). V tomto případě lze použít narozeninový útok. S délkou výtahu n bitů. Pro zprávu x by třetí straně trvalo asi 2 n/2 operací, abynašla zprávu x ' takovou, že h ( x ) = h ( x ' ). V tomto případě znalost klíče k nebude nutná. Třetí strana, která zná hodnotu MACpro zprávu x , může vygenerovat správný pár ( x' ,).
  3. metoda obálky s výplní  : Pro klíč k a MDC h vypočítejte MAC ze zprávy h k ( x )=( k || p || x || k ), kde p je klíč k  vyplnění řetězcedélce dat bloku, aby bylo zajištěno, že budou vytvořeny alespoň 2 iterace. Například pro MD5 je k  128 bitů a p  je 384 bitů.
  4. HMAC  : Pro klíč k a MDC h vypočítejte MAC ze zprávy h k ( x ) = ( k || p 1 || h ( k || p 2 || x )), kde p 1 , p 2  jsou odlišné řetězce odsazení k do délky datového bloku. Tato konstrukce je docela efektivní, i přes dvojí použití h .

Vzory použití

Ve skutečnosti, obecně řečeno, proces přenosu dat a kontroly jejich integrity je následující: uživatel A přidá do své zprávy výtah . Tento pár bude předán druhé straně B. Tam se vybere zpráva, vypočítá se pro ni výtah a výtahy se porovnají. Pokud se hodnoty shodují, bude zpráva považována za platnou. Neshoda bude znamenat, že data byla změněna.

Zajištění integrity dat pomocí šifrování a MDC

Z původní zprávy se vypočítá MDC , = h ( x ). Tento výtah je připojen ke zprávě C =( x || h ( x )). Potom je takto rozbalená zpráva zašifrována nějakým kryptoalgoritmem E se společným klíčem k . Po zašifrování je přijatá zpráva C zašifrována předána druhé straně, která pomocí klíče extrahuje data x' ze zašifrované zprávy a vypočítá pro ni hodnotu digestu '. Pokud se shoduje s přijatou hodnotou , je integrita zprávy považována za zachovanou. Účelem tohoto šifrování je chránit přidaný MDC tak, aby třetí strana nemohla upravit zprávu, aniž by narušila shodu mezi dešifrovaným textem a kódem kontroly integrity obnovených dat. Pokud při přenosu dat není důvěrnost podstatná, kromě zajištění integrity dat, jsou možná schémata, ve kterých bude zašifrována pouze zpráva x nebo MDC.

  • Použití schématu šifrování pouze pro MDC, ( x , E k ( h ( x ))), ve skutečnosti vede ke speciálnímu případu MAC . Ale v tomto případě, který není typický pro MAC, lze najít kolizi pro data x , x' bez znalosti klíče k . Hašovací funkce tedy musí splňovat požadavek odolnosti proti kolizím druhého druhu. Je třeba také poznamenat, že existují takové problémy: pokud je nalezena kolize pro dvě hodnoty vstupních dat pro jakýkoli klíč, zůstane při změně tohoto klíče; pokud je délka bloku šifry menší než délka výtahu , pak rozdělení výtahu může způsobit, že schéma bude zranitelné.
  • Pouze šifrování dat ( E k ( x ), h ( x )) poskytuje určitý výpočetní zisk v šifrování (s výjimkou krátkých zpráv). Stejně jako v předchozím případě musí být hašovací funkce odolná proti kolizím druhého druhu.

Zajištění integrity dat pomocí šifrování a MAC

Oproti předchozímu případu je na kanál odeslána následující zpráva: E k ( x || h k1 ( x )). Toto schéma integrity má výhodu oproti předchozímu schématu MDC : pokud je šifra prolomena, MAC bude stále vynucovat integritu dat. Nevýhodou je, že se používají dva různé klíče, pro kryptoalgoritmus a pro MAC. Při použití takového schématu byste si měli být jisti, že jakékoli závislosti mezi algoritmem MAC a šifrovacím algoritmem nepovedou k zranitelnosti systému. Doporučuje se, aby tyto dva algoritmy byly nezávislé (například taková systémová chyba může nastat, když se jako algoritmus MAC použije CBC-MAC a jako schéma šifrování se použije CBC).

Obecně řečeno, šifrování celé zprávy při použití autentizačních kódů zprávy není nutné z hlediska integrity dat, takže v nejjednodušších případech nemusí schéma zprávu zašifrovat ( x || h k ( x )).

Neúmyslné porušení integrity

Z hlediska kryptografie je hlavním zájmem problém zajištění integrity dat, ve kterých jsou záměrně měněny. Uplatňují se však také metody zajišťující kontrolu náhodných změn. Takové metody zahrnují použití kódů pro detekci chyb a oprav , například Hammingovy kódy , CRC , BCH a další.

Integrita a autenticita

Problém kontroly integrity dat úzce souvisí s problémem ověření jejich pravosti (tedy problém určení zdroje dat). Tyto problémy nelze posuzovat izolovaně. Data, která byla změněna, mají ve skutečnosti nový zdroj. Pokud je nový zdroj neznámý (neexistuje odkaz na zdroj), nelze otázku změny dat vyřešit. Mechanismy kontroly integrity dat tedy zajišťují jejich autenticitu a naopak.

Viz také

Poznámky

  1. Khorev A. A. Organizace ochrany důvěrných informací v obchodní struktuře  // Ochrana informací. Uvnitř  : časopis. - 2015. - č. 1 . - S. 14-17 . — ISSN 2413-3582 .
  2. Doporučení pro standardizaci. "Informační technologie. Základní pojmy a definice v oblasti technické ochrany informací. R 50.1.053-2005.
  3. Doporučení pro standardizaci. „Technická ochrana informací. Základní pojmy a definice“. R 50.1.056-2005.
  4. Národní standard Ruské federace . „Metody a prostředky k zajištění bezpečnosti. Část 1. Koncepce a modely řízení bezpečnosti informačních a telekomunikačních technologií. GOST R ISO / IEC 13335-1 - 2006.
  5. Národní standard Ruské federace. "Informační technologie. Praktická pravidla pro řízení bezpečnosti informací“ (GOST R ISO/IEC 17799-2005).
  6. Národní standard Ruské federace. "Informační technologie. Elektronická výměna informací. Termíny a definice". GOST R 52292-2004.
  7. Jet Info č. 5 (2007)  (nedostupný odkaz) Business Continuity. Přístupy a řešení.

Odkazy