Модель и программный комплекс системы безопасного обмена информацией в компьютерных сетях общего доступа
|
ВВЕДЕНИЕ 6
Глава 1. Обзор и анализ существующих решений 10
1.1 Система обмена сообщениями WhatsApp 10
1.1.1 Регистрация пользователя и создания личных ключей 11
1.1.2 Создание защищенного соединения 11
1.1.3 Обмен сообщениями 13
1.1.4 Проверка аутентичности собеседника 14
1.2 Система обмена сообщениями Telegram 15
1.2.1 Регистрация пользователя и создания личных ключей 15
1.2.2 Создание защищенного соединения 17
1.2.3 Обмен сообщениями 17
1.2.4 Проверка аутентичности собеседника 20
1.3 Система обмена сообщениями Viber 20
1.3.1 Регистрация пользователя и создания личных ключей 21
1.3.2 Создание защищенного соединения 22
1.3.3 Обмен сообщениями 23
1.3.4 Проверка аутентичности собеседника 24
1.4 Система обмена сообщениями Threema 24
1.4.1 Регистрация пользователя и создания личных ключей 25
1.4.2 Создание защищенного соединения 25
1.4.3 Обмен сообщениями 25
1.4.4 Проверка аутентичности собеседника 26
1.5 Выводы по главе 27
Глава 2. Предлагаемый способ конфиденциального обмена и модель информационной системы 28
2.1 Используемые криптографические примитивы 28
2.1.1 Способ генерации случайных чисел 28
2.1.2 Используемая хэш-функция 28
2.1.3 Используемая функция формирования симметричного ключа
шифрования на основе секретного значения 28
2.1.4 Используемый алгоритм симметричного шифрования 29
2.1.5 Используемый алгоритм ассиметричного шифрования 30
2.2 Предлагаемый способ обмена конфиденциальной информацией 30
2.3 Модель информационной системы для конфиденциального обмена 30
2.3.1 Инфраструктура криптографических ключей
2.3.2 Протоколы сетевого взаимодействия
2.3.3 Подсистема управления доступом
2.4 Оценка безопасности предлагаемого способа 30
2.5 Выводы по главе 32
Глава 3. Разработка и тестирование информационной системы 33
3.1 Разработка информационной системы 33
3.1.1 Подход к разработке 33
3.1.2 Проектирование архитектуры информационной системы 33
3.1.3 Проектирование архитектуры базы данных 39
3.1.4 Разработка протоколов взаимодействия 43
3.1.5 Используемые инструментальные средства 52
3.2 Тестирование программного продукта 55
3.2.1 План тестирования 56
3.2.2 Модульное тестирование 58
3.2.3 Функциональное тестирование 64
3.2.4 Тестирование производительности серверной части 69
3.3 Выводы по главе 71
Глава 4. Предлагаемый подход масштабирования информационной системы 72
4.1 Проектирование архитектуры масштабирования системы 72
4.2 Выводы по главе 72
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЕ А - Техническое задание 80
Глава 1. Обзор и анализ существующих решений 10
1.1 Система обмена сообщениями WhatsApp 10
1.1.1 Регистрация пользователя и создания личных ключей 11
1.1.2 Создание защищенного соединения 11
1.1.3 Обмен сообщениями 13
1.1.4 Проверка аутентичности собеседника 14
1.2 Система обмена сообщениями Telegram 15
1.2.1 Регистрация пользователя и создания личных ключей 15
1.2.2 Создание защищенного соединения 17
1.2.3 Обмен сообщениями 17
1.2.4 Проверка аутентичности собеседника 20
1.3 Система обмена сообщениями Viber 20
1.3.1 Регистрация пользователя и создания личных ключей 21
1.3.2 Создание защищенного соединения 22
1.3.3 Обмен сообщениями 23
1.3.4 Проверка аутентичности собеседника 24
1.4 Система обмена сообщениями Threema 24
1.4.1 Регистрация пользователя и создания личных ключей 25
1.4.2 Создание защищенного соединения 25
1.4.3 Обмен сообщениями 25
1.4.4 Проверка аутентичности собеседника 26
1.5 Выводы по главе 27
Глава 2. Предлагаемый способ конфиденциального обмена и модель информационной системы 28
2.1 Используемые криптографические примитивы 28
2.1.1 Способ генерации случайных чисел 28
2.1.2 Используемая хэш-функция 28
2.1.3 Используемая функция формирования симметричного ключа
шифрования на основе секретного значения 28
2.1.4 Используемый алгоритм симметричного шифрования 29
2.1.5 Используемый алгоритм ассиметричного шифрования 30
2.2 Предлагаемый способ обмена конфиденциальной информацией 30
2.3 Модель информационной системы для конфиденциального обмена 30
2.3.1 Инфраструктура криптографических ключей
2.3.2 Протоколы сетевого взаимодействия
2.3.3 Подсистема управления доступом
2.4 Оценка безопасности предлагаемого способа 30
2.5 Выводы по главе 32
Глава 3. Разработка и тестирование информационной системы 33
3.1 Разработка информационной системы 33
3.1.1 Подход к разработке 33
3.1.2 Проектирование архитектуры информационной системы 33
3.1.3 Проектирование архитектуры базы данных 39
3.1.4 Разработка протоколов взаимодействия 43
3.1.5 Используемые инструментальные средства 52
3.2 Тестирование программного продукта 55
3.2.1 План тестирования 56
3.2.2 Модульное тестирование 58
3.2.3 Функциональное тестирование 64
3.2.4 Тестирование производительности серверной части 69
3.3 Выводы по главе 71
Глава 4. Предлагаемый подход масштабирования информационной системы 72
4.1 Проектирование архитектуры масштабирования системы 72
4.2 Выводы по главе 72
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЕ А - Техническое задание 80
Актуальность. Вопросы, связанные с обеспечением защиты передаваемой информации по открытым компьютерным сетям общего доступа, не теряют своей актуальности и по сей день, несмотря на многочисленные предложенные способы и попытки их решений как со стороны индивидуальных разработчиков, так и со стороны частных и государственных компаний. Особенно заметно это стало с интенсивным ростом популярности использования программных систем мгновенного информационного обмена сообщениями (Instant messaging, IM)- мессенджеры, а также повсеместным распространением абонентских устройств подключения к сети Интернет, и практическим применением информационно-коммуникационных технологий (ИКТ) в жизни современного общества, в том числе и для коммуникаций. Сегодня IMсистемы используются уже не только в личных целях, они также внедряются в бизнес среду, государственные компании и учреждения как основное средство для быстрой и дешёвой коммуникации между сотрудниками на расстоянии, о чем свидетельствуют последние новостные события. По собственным подсчетам, некоторых IMсистем, число зарегистрированных пользователей достигло величины в 1 миллиард человек.
Следствием этого, IMсистемы хранят и обрабатывают огромное количество информации, среди которой может быть информация, предоставляющая экономическую, политическую, и иную ценность. Очевидно, что информация подобного рода, всегда привлекает злоумышленников, и требует повышенного уровня защиты. Практически все распространённые IMсистемы построены на централизованной архитектуре и несмотря на серьёзные механизмы защиты информации, применяемые разработчиками, имеют общий и существенный недостаток, - отсутствие доверия к центральной части (сервис-провайдеру) IMсистем. При этом центральная сторона может быть скомпрометирована как злоумышленниками, так и владельцем системы по тем или иным причинам. Другими словами, может быть реализована атака «человек в середине» (Man-in-the-middel, MITM),которая в свою очередь несет ряд угроз нарушения конфиденциальности и целостности информации пользователей в процессе информационного обмена. Наличие таких угроз, особенно в контексте того, что большая часть распространённых IMсистем принадлежит иностранным компаниям, существенно ограничивает или делает невозможным их использование для обмена конфиденциальной информацией.
Таким образом формализовалась научно-техническая задача по организации безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, с учётом возможной компрометации центральной стороны информационной системы. В свою очередь решение данной задачи влечёт за собой разработку способа безопасного обмена, модели информационной системы и различного алгоритмического обеспечения.
Основная цель и задачи работы. Целью настоящей работы заключается в разработке информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа.
В ходе выполнения работы были поставлены и решены следующие основные задачи:
• изучить и проанализировать техническую документацию современных и наиболее распространённых систем мгновенного обмена информацией на предмет обнаружения возможных критических угроз безопасности;
• разработать новый способ безопасного обмена информацией, нивелирующий обнаруженные критические угрозы;
• разработать модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа;
• разработать сопутствующее алгоритмическое обеспечение;
• осуществить программную реализацию разработанной информационной системы;
• оценить качественные и количественные показатели предлагаемой программной реализации информационной системы, в том числе нагрузочную способность;
• предложить масштабируемую архитектуру информационной системы, учитывающую потенциальный рост количества абонентов.
Объект исследования. Безопасный обмен конфиденциальной информацией в открытых компьютерных сетях общего доступа.
Предмет исследования. Системы мгновенного обмена информацией с повышенным уровнем защищенности.
Методы исследования. Для решения поставленных задач использовались методы защиты информации, теория криптографии, теория сетей и сетевых протоколов, теория множеств, методы построения программных комплексов, методы построения распределённых информационных систем.
Научная новизна. Новыми являются следующие результаты работы:
• новая модель информационной системы для обмена конфиденциальной информацией в открытых компьютерных сетях, отличительная особенность которой заключается в устранении угрозы типа «человек посередине» в условиях компрометации серверной стороны;
• алгоритмы, реализующие инфраструктуру ключей шифрования по нескольким каналам и протоколам связи с целью разделения общего секрета.
Практическая значимость результатов работы:
• разработан программный комплекс, реализующий предлагаемую информационную систему;
• предложена масштабируемая архитектура информационной системы, учитывающая потенциальный рост количества абонентов.
Апробация. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Международная научно-техническая конференция студентов, аспирантов, и молодых ученых «Научная сессия ТУСУР»,
г. Томск (2016, 2017 гг.), доклады отмечены II и III местом соответственно; Всероссийская молодежная школа-семинар по проблемам информационной безопасности «ПЕРСПЕКТИВА-2016», г. Таганрог (2016 г.).
Публикации. По теме диссертации опубликовано 3 печатных работ в сборниках тезисов конференций, основные положения и результаты работы приняты к публикации в научно-техническом журнале «Программная инженерия» (перечень ВАК), получено авторское свидетельство о государственной регистрации программы для ЭВМ на разработанный программный комплекс.
Структура и объем работы. Диссертационная работы состоит из введения, 4 глав, заключения, списка литературы (56 наименований) и 4 приложений. Основной текст содержит 88 страниц, включающий в себя 33 рисунков, 21 таблиц, и 7 формул.
Содержание работы
Во введении описывается общая характеристика работы, обосновывается актуальность диссертационной работы, определяется цель, формулируются задачи исследования, описывается структура и содержание работы.
Первая глава посвящена обзору технической документации, используемых криптографических протоколов и алгоритмов в наиболее распространенных аналогичных системах обмена информации, с целью выявления потенциальных угроз безопасности. В частности, рассматриваются системы WhatsApp, Viber, Telegram, Threema.Формулируется постановка задачи.
Вторая глава рассматривает предлагаемый способ для обмена конфиденциальной информацией в компьютерных сетях общего доступа, учитывающий возможную компрометацию центральной части, и, практически, нивелирующий угрозу конфиденциальности передаваемой информации. В данной главе описывается решение для обеспечения защиты информации от неправомерного доступа. Приводится модель разработанной информационной системы. Детально описываются используемые протоколы, инфраструктура ключей, подсистема управления доступом.
Третья глава детально описывает архитектурные решения программного комплекса «ruMessanger».Рассматриваются используемые инструменты для разработки, описывается подход к проектированию и реализации программного комплекса. Дается описание подсистем, модулей, протоколов взаимодействия частей программного комплекса, приводится архитектура базы данных. Также в данной главе приводятся результаты и методики испытаний программного продукта, нацеленные на обеспечение качества. Описываются средства и порядок тестирования, сценарий и процесс тестирования.
Четвертая глава посвящена вопросам масштабирования архитектуры разработанного программного комплекса. Предлагается способ по увеличению производительности серверной стороны программного комплекса.
Следствием этого, IMсистемы хранят и обрабатывают огромное количество информации, среди которой может быть информация, предоставляющая экономическую, политическую, и иную ценность. Очевидно, что информация подобного рода, всегда привлекает злоумышленников, и требует повышенного уровня защиты. Практически все распространённые IMсистемы построены на централизованной архитектуре и несмотря на серьёзные механизмы защиты информации, применяемые разработчиками, имеют общий и существенный недостаток, - отсутствие доверия к центральной части (сервис-провайдеру) IMсистем. При этом центральная сторона может быть скомпрометирована как злоумышленниками, так и владельцем системы по тем или иным причинам. Другими словами, может быть реализована атака «человек в середине» (Man-in-the-middel, MITM),которая в свою очередь несет ряд угроз нарушения конфиденциальности и целостности информации пользователей в процессе информационного обмена. Наличие таких угроз, особенно в контексте того, что большая часть распространённых IMсистем принадлежит иностранным компаниям, существенно ограничивает или делает невозможным их использование для обмена конфиденциальной информацией.
Таким образом формализовалась научно-техническая задача по организации безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, с учётом возможной компрометации центральной стороны информационной системы. В свою очередь решение данной задачи влечёт за собой разработку способа безопасного обмена, модели информационной системы и различного алгоритмического обеспечения.
Основная цель и задачи работы. Целью настоящей работы заключается в разработке информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа.
В ходе выполнения работы были поставлены и решены следующие основные задачи:
• изучить и проанализировать техническую документацию современных и наиболее распространённых систем мгновенного обмена информацией на предмет обнаружения возможных критических угроз безопасности;
• разработать новый способ безопасного обмена информацией, нивелирующий обнаруженные критические угрозы;
• разработать модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа;
• разработать сопутствующее алгоритмическое обеспечение;
• осуществить программную реализацию разработанной информационной системы;
• оценить качественные и количественные показатели предлагаемой программной реализации информационной системы, в том числе нагрузочную способность;
• предложить масштабируемую архитектуру информационной системы, учитывающую потенциальный рост количества абонентов.
Объект исследования. Безопасный обмен конфиденциальной информацией в открытых компьютерных сетях общего доступа.
Предмет исследования. Системы мгновенного обмена информацией с повышенным уровнем защищенности.
Методы исследования. Для решения поставленных задач использовались методы защиты информации, теория криптографии, теория сетей и сетевых протоколов, теория множеств, методы построения программных комплексов, методы построения распределённых информационных систем.
Научная новизна. Новыми являются следующие результаты работы:
• новая модель информационной системы для обмена конфиденциальной информацией в открытых компьютерных сетях, отличительная особенность которой заключается в устранении угрозы типа «человек посередине» в условиях компрометации серверной стороны;
• алгоритмы, реализующие инфраструктуру ключей шифрования по нескольким каналам и протоколам связи с целью разделения общего секрета.
Практическая значимость результатов работы:
• разработан программный комплекс, реализующий предлагаемую информационную систему;
• предложена масштабируемая архитектура информационной системы, учитывающая потенциальный рост количества абонентов.
Апробация. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Международная научно-техническая конференция студентов, аспирантов, и молодых ученых «Научная сессия ТУСУР»,
г. Томск (2016, 2017 гг.), доклады отмечены II и III местом соответственно; Всероссийская молодежная школа-семинар по проблемам информационной безопасности «ПЕРСПЕКТИВА-2016», г. Таганрог (2016 г.).
Публикации. По теме диссертации опубликовано 3 печатных работ в сборниках тезисов конференций, основные положения и результаты работы приняты к публикации в научно-техническом журнале «Программная инженерия» (перечень ВАК), получено авторское свидетельство о государственной регистрации программы для ЭВМ на разработанный программный комплекс.
Структура и объем работы. Диссертационная работы состоит из введения, 4 глав, заключения, списка литературы (56 наименований) и 4 приложений. Основной текст содержит 88 страниц, включающий в себя 33 рисунков, 21 таблиц, и 7 формул.
Содержание работы
Во введении описывается общая характеристика работы, обосновывается актуальность диссертационной работы, определяется цель, формулируются задачи исследования, описывается структура и содержание работы.
Первая глава посвящена обзору технической документации, используемых криптографических протоколов и алгоритмов в наиболее распространенных аналогичных системах обмена информации, с целью выявления потенциальных угроз безопасности. В частности, рассматриваются системы WhatsApp, Viber, Telegram, Threema.Формулируется постановка задачи.
Вторая глава рассматривает предлагаемый способ для обмена конфиденциальной информацией в компьютерных сетях общего доступа, учитывающий возможную компрометацию центральной части, и, практически, нивелирующий угрозу конфиденциальности передаваемой информации. В данной главе описывается решение для обеспечения защиты информации от неправомерного доступа. Приводится модель разработанной информационной системы. Детально описываются используемые протоколы, инфраструктура ключей, подсистема управления доступом.
Третья глава детально описывает архитектурные решения программного комплекса «ruMessanger».Рассматриваются используемые инструменты для разработки, описывается подход к проектированию и реализации программного комплекса. Дается описание подсистем, модулей, протоколов взаимодействия частей программного комплекса, приводится архитектура базы данных. Также в данной главе приводятся результаты и методики испытаний программного продукта, нацеленные на обеспечение качества. Описываются средства и порядок тестирования, сценарий и процесс тестирования.
Четвертая глава посвящена вопросам масштабирования архитектуры разработанного программного комплекса. Предлагается способ по увеличению производительности серверной стороны программного комплекса.
В рамках данной работы была решена научно-техническая задача по организации безопасного обмена конфиденциальной информации в компьютерных сетях общего доступа, с учётом возможной компрометации центральной стороны информационной системы.
Основные результаты выполненной работы заключаются в следующем:
1. Проведенное изучение технической документации, в аспекте обеспечения защиты информации, современных и наиболее распространённых систем обмена информацией выявило потенциальную возможность компрометации её центрального узла владельцем ИС (или с согласия владельца) или злоумышленником. Такая потенциальная возможность существует из-за особенностей инфраструктуры ключей шифрования, предполагающая участие центрального узла во всех информационных обменах ключевой информации. Компрометация ключей шифрования может полностью нивелировать механизмы защиты передаваемой информации;
2. Разработан способ обмена ключевой информацией на основе разделении секрета и избыточности каналов связи, учитывающий возможную атаку «человек посередине» со стороны центральной части ИС. Предложенный способ позволяет частично децентрализовать процесс распределения и выработки ключей шифрования;
3. Разработана модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, а также сопутствующее алгоритмическое обеспечение;
4. Разработан программный комплекс на базе разработанной модели ИС, позволяющий осуществлять безопасный обмен конфиденциальной информацией в компьютерных сетях общего доступа между абонентами, а также заменить иностранные аналоги. Разработанный программный комплекс позволил успешно протестировать разработанную модель, что позволило экспериментально подтвердить целесообразность применения предложенного способа при условии возможной компрометации со стороны центрального узла. Получено свидетельство о государственной регистрации программы для ЭВМ - приложение Г;
5. Исследован разработанный программный комплекс на предмет надежности, были выявлены и исправлены ошибки в программных приложениях обеих частей комплекса, получены экспериментальные оценки производительности центрального узла, разработана архитектура масштабирования центрального узла.
Несмотря на схожий функционал с аналогичными системами, разработанный программный комплекс имеет отличительную особенность, заключающуюся в способе обмена ключевой информации между абонентами, который основан на избыточности каналов связи и разделении общего секрета. Избыточность в каналах связи создает практическую сложность в успешном проведении атаки «человек посередине», нежели использование одного канала связи и вычисление QR-кодо. ИЗ открытых ключей абонентов, как это реализуется в аналогичных системах.
Однако стоит подчеркнуть, что используемые авторские механизмы защиты информации не были в достаточном объёме проанализированы экспертным сообществом, в отличии от решений, применяемых в аналогичных системах.
Дальнейшие перспективы работы по данному направлению исследований заключаются в комплексной оценке безопасности, предлагаемой ИС, с учётом других потенциально возможных векторов атак, а также в рамках иной модели нарушителя. Кроме того, необходимо решить задачу технологической реализации предложенной масштабируемой архитектуры информационной системы.
Основные результаты выполненной работы заключаются в следующем:
1. Проведенное изучение технической документации, в аспекте обеспечения защиты информации, современных и наиболее распространённых систем обмена информацией выявило потенциальную возможность компрометации её центрального узла владельцем ИС (или с согласия владельца) или злоумышленником. Такая потенциальная возможность существует из-за особенностей инфраструктуры ключей шифрования, предполагающая участие центрального узла во всех информационных обменах ключевой информации. Компрометация ключей шифрования может полностью нивелировать механизмы защиты передаваемой информации;
2. Разработан способ обмена ключевой информацией на основе разделении секрета и избыточности каналов связи, учитывающий возможную атаку «человек посередине» со стороны центральной части ИС. Предложенный способ позволяет частично децентрализовать процесс распределения и выработки ключей шифрования;
3. Разработана модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, а также сопутствующее алгоритмическое обеспечение;
4. Разработан программный комплекс на базе разработанной модели ИС, позволяющий осуществлять безопасный обмен конфиденциальной информацией в компьютерных сетях общего доступа между абонентами, а также заменить иностранные аналоги. Разработанный программный комплекс позволил успешно протестировать разработанную модель, что позволило экспериментально подтвердить целесообразность применения предложенного способа при условии возможной компрометации со стороны центрального узла. Получено свидетельство о государственной регистрации программы для ЭВМ - приложение Г;
5. Исследован разработанный программный комплекс на предмет надежности, были выявлены и исправлены ошибки в программных приложениях обеих частей комплекса, получены экспериментальные оценки производительности центрального узла, разработана архитектура масштабирования центрального узла.
Несмотря на схожий функционал с аналогичными системами, разработанный программный комплекс имеет отличительную особенность, заключающуюся в способе обмена ключевой информации между абонентами, который основан на избыточности каналов связи и разделении общего секрета. Избыточность в каналах связи создает практическую сложность в успешном проведении атаки «человек посередине», нежели использование одного канала связи и вычисление QR-кодо. ИЗ открытых ключей абонентов, как это реализуется в аналогичных системах.
Однако стоит подчеркнуть, что используемые авторские механизмы защиты информации не были в достаточном объёме проанализированы экспертным сообществом, в отличии от решений, применяемых в аналогичных системах.
Дальнейшие перспективы работы по данному направлению исследований заключаются в комплексной оценке безопасности, предлагаемой ИС, с учётом других потенциально возможных векторов атак, а также в рамках иной модели нарушителя. Кроме того, необходимо решить задачу технологической реализации предложенной масштабируемой архитектуры информационной системы.



