Реферат
Введение 7
1 Модель угроз и нарушителя компрометации СПО микроконтроллеров 9
2 Анализ способа криптографической проверки целостности СПО микроконтроллеров, используемого в настоящее время, с целью поиска в нем уязвимостей 15
2.1 Описание способа криптографической проверки целостности СПО
микроконтроллеров, используемого в настоящее время 15
2.2 Реализация способа криптографической проверки целостности СПО
микроконтроллеров, используемого в настоящее время, на языке программирования С для платформы Arduino Uno 18
2.2.1 Общие сведения 18
2.2.2 Описание программой реализации 19
2.2.3 Вывод результатов 21
2.3 Описание уязвимостей 21
2.4 Компрометация способа криптографической проверки целостности СПО
микроконтроллеров, используемого в настоящее время 25
2.4.1 Описание компрометации 25
2.4.2 Реализация компрометации способа криптографической проверки целостности
СПО микроконтроллеров, используемого в настоящее время, на языке программирования С для платформы Arduino Uno 26
3 Анализ и выбор криптографических примитивов, которые могут быть
использованы для реализации криптографической проверки целостности СПО микроконтроллеров 29
3.1 Описание доступных криптографических примитивов 29
3.1.1 Блочные шифры 29
3.1.2 Поточные шифры 33
3.1.3 Асимметричные шифры 36
3.1.4 Хэш-функции 37
3.2 Выбор криптографических примитивов, позволяющих осуществить
криптографическую проверку целостности 39
4 Разработка способа проверки целостности СПО микроконтроллеров, защищенного
от обнаруженных уязвимостей 42
5 Реализация разработанного способа на языке программирования С для платформы
Arduino Uno 49
5.1 Описание программной реализации 49
5.2 Вывод результатов 51
Заключение 54
Список использованных источников 55
Приложение А. Исходный текст программной реализации способа обеспечения криптографической проверки целостности СПО микроконтроллеров, используемого в настоящее время, для платформы Arduino Uno 59
Приложение Б. Исходный текст компрометации способа обеспечения криптографической проверки целостности СПО микроконтроллеров, используемого в
настоящее время, для платформы Arduino Uno 66
Приложение В. Акт о внедрении 74
Одним из самых надежных способов защиты информации является криптографическая защита. Именно в этом направлении активнее всего ведется развитие специализированных ИТ-компаний в России. В настоящее время много говорится о защите информации путем ее шифрования. Но уделяется недостаточно внимания безопасности самих устройств, реализующих криптографическое преобразование.
Сегодня для шифрования данных наиболее широко применяют три вида шифраторов: аппаратные, программно-аппаратные и программные. Их основное различие заключается не только в способе реализации шифрования и степени надёжности защиты данных, но и в цене. Несмотря на то, что цена аппаратных шифраторов существенно выше программных, разница в цене не сравнима с значительным повышением качества защиты информации.
Основным модулем аппаратного шифратора является блок управления, управляющий работой всего шифратора. Обычно блок управления реализуется на базе микроконтроллера.
В связи с этим, актуальной является проблема защиты программного обеспечения микроконтроллера, используемого в аппаратуре криптографической защиты информации.
На момент написания дипломного проекта в открытой литературе были найдены сведения о способах защиты программного обеспечения микроконтроллеров. Однако описанные методики имеют ограничения применения в изделиях военного и специального назначения, связанные с использованием асимметричной криптографии и криптографически нестойких методов, отсутствия возможности периодической смены ключа и др.
Целью дипломного проекта является разработка и реализация способа обеспечения криптографической проверки целостности специального программного обеспечения микроконтроллеров.
В результате дипломного проектирования были проведены:
• анализ способа криптографической проверки целостности специального программного обеспечения микроконтроллеров, применяемого в настоящее время, с целью поиска в нем уязвимостей;
• разработка модели угроз и нарушителя компрометации специального программного обеспечения микроконтроллеров;
• анализ и выбор криптографических примитивов, которые могут быть использованы для реализации криптографической проверки целостности специального программного обеспечения микроконтроллеров;
• разработка способа криптографической проверки целостности специального программного обеспечения микроконтроллеров, защищенного от обнаруженных уязвимостей.
В результате дипломного проекта был программно реализован разработанный способ обеспечения криптографической проверки целостности специального программного обеспечения микроконтроллеров.
В ходе выполнения дипломного проекта были решены следующие задачи:
• произведён анализ способа криптографической проверки целостности специального программного обеспечения микроконтроллеров, применяемого в настоящее время, с целью поиска в нем уязвимостей;
• разработана модель угроз и нарушителя компрометации специального программного обеспечения микроконтроллеров;
• проведен обзор способов защиты программного обеспечения микроконтроллеров, описанных в открытой литературе. Результаты были опубликованы в [26];
• был выполнен анализ и выбор криптографических примитивов, которые могут быть использованы для реализации криптографической проверки целостности специального программного обеспечения микроконтроллеров. Результаты анализа были опубликованы в [30];
• проведена компрометация способа криптографической проверки целостности, используемой в настоящее время. Результаты анализа приняты к публикации в [31].
В результате дипломного проектирования был разработан способ обеспечения криптографической проверки целостности специального программного обеспечения микроконтроллеров, защищенный от обнаруженных уязвимостей. Результаты выполнения работы используются в рабочем процессе АО «ПНИЭИ», что подтверждено актом о внедрении, представленном в приложении В.
Таким образом, все пункты технического задания выполнены в полном объеме.
1 ГОСТ Р 34.13—2015 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров» // Официальное издание. - М.: Стандартинформ, 2015.
2 Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895) // Российская газета - №187, 2000.
3 ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности // Официальное издание. - М.: Стандартинформ, 2009.
4 Arduino Uno [Электронный ресурс] : Русскоязычный сайт проекта Ардуино. - Режим доступа: http://arduino.ru/Hardware/ArduinoBoardUno, свободный. - Загл. с экрана.
5 Python 3.5.1 documentation [Электронный ресурс] : Python 3.5.1 documentation. - 2016. - Режим доступа: https://docs.python.org/3/, свободный. - Загл. с экрана.
6 ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Официальное издание - М.: ИПК Издательство стандартов, 1996.
7 Взломан блочный шифр ГОСТ 28147-89 [Электронный ресурс]: Информационный портал Positive Technologies. - Режим доступа: http://www.securitylab.ru/news/405678.php, свободный. - Загл. с экрана.
8 Padding oracle attack [Электронный ресурс] : Википедия, свободная энциклопедия, - 2016. - Режим доступа: https://en.wikipedia.org/wiki/Padding_oracle_attack, свободный. - Загл. с экрана.
9 «Immunising CBC Mode Against Padding Oracle Attacks: A Formal Security Treatment». Security and Cryptography for Networks. // SCN 2008, Lecture Notes in Computer Science (Springer Verlag), 2008, с. 340-357.
10 Lempel-Ziv-Storer-Szymanski [Электронный ресурс] : Википедия, свободная энциклопедия, - 2016. - Режим доступа: https://en.wikipedia.org/wiki/Lempel-Ziv-Storer- Szymanski, свободный. - Загл. с экрана;
11 ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры» // Официальное издание. - М.: Стандартинформ, 2015.
12 ГОСТ Р 34.12-2015: чего ожидать от нового стандарта? [Электронный
ресурс] : научный журнал «Information Security / Информационная безопасность».- Электрон. журн. - №4, 2015. - Режим доступа к журн.:
http://www.itsec.ru/articles2/crypto/gost-r-chego-ozhidat-ot-novogo-standarta/, свободный. - Загл. с экрана.
13 Advanced Encryption Standard [Электронный ресурс] : Википедия, свободная
энциклопедия, - 2016. - Режим доступа:
https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard, свободный. - Загл. с экрана.
14 RC6 [Электронный ресурс] : Википедия, свободная энциклопедия, - 2015. - Режим доступа: https://ru.wikipedia.org/wiki/RC6, свободный. - Загл. с экрана.
15 Camellia (алгоритм) [Электронный ресурс] : Википедия, свободная энциклопедия, - 2015. - Режим доступа:https://ru.wikipedia.org/wiki/Camellia_(алгоритм), свободный. - Загл. с экрана.
... всего 31 источников