ВВЕДЕНИЕ 6
ГЛАВА 1. АНАЛИЗ, СУЩЕСТВУЮЩИХ РЕШЕНИЙ 8
1.1. Программных средств защиты данных 9
1.1.1. Telegram 9
1.1.2. WtatsApp 9
1.1.3. Viber 10
1.1.4. Skype 10
1.1.5. VPN 10
1.1.6. Анализ программных решений 11
1.2. Аппаратные устройства безопасности данных 12
1.2.1. Senetas ATM Encryptor 12
1.2.2. Fibre Channel Encryptor 12
1.2.3. SONET/SDH Encryptor 12
1.2.4. Выводы о аппаратных системах 12
1.3. Программно-аппаратные решения защищенного обмена 13
1.3.1. КРИПТОН AncNet 13
1.3.2. Аппаратно-программный комплекс «Река» 13
1.3.3. Аппаратно-программный комплекс «Авангард» 13
1.3.4. Анализ программно-аппаратных комплексов 13
1.4. Требования к разрабатываемому устройству 14
ГЛАВА 2. АНАЛИЗ И ВЫБОР КОМПОНЕНТОВ СИСТЕМЫ 15
2.1. Ввод-вывод пользовательской информации 15
2.2. Защита данных пользователя 15
2.2.1. Обзор симметричных алгоритмов 18
2.2.1.1. Алгоритм DES 18
2.2.1.2. Алгоритм AES 18
2.2.1.3. Алгоритм CAST 19
2.2.1.4. Алгоритм Twofish 19
2.2.1.5. Алгоритм Blowfish 20
2.2.1.6. Алгоритм Skipjack 20
2.2.1.7. Анализ симметричных алгоритмов 20
2.2.2. Анализ криптосистем с открытым ключом 21
2.2.2.1. Алгоритм RSA 21
2.2.2.2. Схема Эль-Гамаля 21
2.2.2.3. Криптосистема Рабина 22
2.2.2.4. Оценка асимметричных алгоритмов 22
2.2.3. Выбор алгоритма шифрования 22
2.2.4. Описание алгоритма AES 23
2.2.5. Выбор системы управления ключами 27
2.2.5.1. Протокол широкоротой лягушки 27
2.2.5.2. Протокол Отвэй-Риса 28
2.2.5.3. Протокол Диффи — Хеллмана 28
2.2.5.4. Протокол MQV 29
2.2.5.5. Выбор протокола обмена ключом шифрования 29
2.3. Подсистема обмена данными между пользователями 29
2.3.1. Протокол TCP 29
2.3.2. Протокол UDP 30
2.3.3. Протокол SCTP 30
2.3.4. Выбор протокола для обмена данными 30
2.4. Анализ информационных потоков в системе 30
2.5. Разработка функционального строения системы 32
ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА 34
3.1. Разработка аппаратного устройства 34
3.2. Проектирование программного обеспечения 38
ЗАКЛЮЧЕНИЕ 43
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 44
Приложение 1 46
Приложение 2 53
Приложение 3 64
В современном мире постоянно возрастает ценность информации. Распространение компьютерных сете на глобальном уровне увеличило объем передаваемых данных. Однако вместе с тем это увеличило число угроз. Данные, передаваемые по сетям общего пользования становятся легкой добычей для злоумышленника. Возможность неавторизованного доступа и изменения информации ставят под угрозу ее конфиденциальность и достоверность.
Одним из слабых мест защиты информации является ее передача. Гарантии ее доставки от отправителя к получателю в неизменном и нескомпрометированном виде являются одними из ключевых критериев в рассмотрении вопроса ее защищенности. Поэтому в случае, где конфиденциальность критична, следует применять дополнительные технические средства для обеспечения информационной безопасности передаваемой информации.
Сегодня большое внимание уделяется этому вопросу. Популярные мессенджеры прибегают к различным средствам для защиты конфиденциальных данных своих пользователей. Однако большая аудитория привлекает внимание и большого числа злоумышленников. Организация защищенного обмена с использованием VPN подключения тоже не лишена недостатков. Аппаратные устройства имеют высокую степень защиты информации, однако хранение данных подвергает их опасности взлома.
Таким образом все существующие средства обеспечения защиты передаваемых данных можно разделить на программные, аппаратные и программно-аппаратные. Программные средства имеют низкую стоимость, но в то же время невысока и защищенность данных, за счет того, что злоумышленник может модифицировать программу. Аппаратное устройство лишено этого недостатка, так как его изменение возможно только в случае непосредственного доступа злоумышленника к устройству. Однако за счет его реализации отдельным блоком возрастает его стоимость. Программно-аппаратное решение сочетает в себе достоинства предыдущих средств: злоумышленник не может модифицировать устройство шифрования, не получив прямого доступа к нему, а снижение стоимости изделия достигается за счет программного выполнение задач, некритичных к скорости и безопасности. Обработка информации выполняется на отдельном вычислительном блоке, что в меньшей степени будет оказывать влияние на производительность компьютеров пользователей.
Таким образом, целью выпускной квалификационной работы бакалавра является разработка программно-аппаратного комплекса защищенной передачи речевой информации в сетях общего пользования.
В ходе выполнения выпускной квалификационной работы бакалавра был разработан программ-аппаратный комплекс защищенной передачи речевой информации в компьютерных сетях общего пользования. Для обеспечения сохранности конфиденциальных данных пользователей используются средства криптографической защиты. Основой является симметричный алгоритм шифрования AES, один из самых стойких алгоритмов на сегодняшний день. Для безопасного обмена ключами шифрования задействуется протокол MQV, позволяющий провести процедуру генерации ключа шифрования, обмениваясь данными по незащищенному каналу. Одним из главных его достоинств является защита от атак типа «человек посередине», которые активно используются против механизмов обмена секретными ключами в других протоколах.
Реализация блока кодирования и декодирования пользовательской информации позволяет с одной стороны снизить нагрузку на персональные компьютеры пользователей, с другой вносит элемент персонализации устройства, что так же снижает шансы злоумышленника, пытающегося взломать систему. Прототип аппаратного ключа выполнен на отладочной плате STM32F4 Discovery.
Программная часть осуществляет запись и воспроизведение пользовательской информации, реализована маршрутизация данных посредствам протокола TCP, а также обмен информацией с аппаратным ключом по интерфейсу USB.
Таким образом достигнута цель работы, было разработано аппаратное устройство защиты данных и программное обеспечение для его работы.
Данный проект был презентован в финальном туре конкурса Open Innovations Startup Tour, организованного фондом Сколково, в городе Барнауле. Так же он был отмечен дипломом за первое место в конкурсе научно-исследовательских работ 4 Всероссийской междисциплинарной молодежной научной конференции «Проблемы правовой и технической защиты информации - 2017» [Приложение 3].