Принципы построения аппаратных СКЗИ
Взаимодействия прикладного ПО (ОС) с АС через «прозрачный» для пользователя «почтовый ящик» (буфера обмена: приёмный и передающий, физически расположенные в АС и недоступные для прямого чтения/записи прикладному ПО и ОС); Включение в состав АС аппаратного расширения BIOS ПК, позволяющего контролировать (до загрузки ОС) целостность ОС и прикладного ПО (например, физически расположенного на жестком… Читать ещё >
Принципы построения аппаратных СКЗИ (реферат, курсовая, диплом, контрольная)
Концепция построения аппаратных СКЗИ ставит две основных цели:
- — максимальное повышение уровня защиты информации и защиты от НСД;
- — максимальное увеличение быстродействия криптопреобразований.
Для повышения уровня защиты информации и защиты от НСД могут быть использованы следующие методы инженерной криптографии:
- — обеспечение минимально возможного взаимодействия прикладного ПО и ОС персонального компьютера (ПК) с аппаратными средствами (АС) за счёт:
- а) использования специального командного (процедурного) интерфейса взаимодействия прикладного ПО с АС, обеспечивающего невозможность прямого доступа прикладного ПО и ОС к ресурсам АС (памяти, процессору и т. п.) и предусматривающего обязательную первоначальную инициализацию АС с применением ключей (паролей) доступа заданной длины (не менее 8 байт);
- б) взаимодействия прикладного ПО (ОС) с АС через «прозрачный» для пользователя «почтовый ящик» (буфера обмена: приёмный и передающий, физически расположенные в АС и недоступные для прямого чтения/записи прикладному ПО и ОС);
- с) хранения криптографических алгоритмов (исполняемых модулей) в энергонезависимой памяти (ЭНП) АС в шифрованном виде (т. о. отпадает необходимость загрузки алгоритмов «извне»).
- — применение резервированного (дублированного) генератора случайных чисел для формирования физических ключей заданной длины;
- — загрузка исполняемых криптографических алгоритмов из энергонезависимой памяти во встроенное ОЗУ (RAM) микропроцессора в шифрованном виде;
- — исполнение криптографических алгоритмов только из встроенного ОЗУ микропроцессора (с предварительным расшифрованием непосредственно в данном ОЗУ);
- — хранение шифрованных данных в ЭНП в структурированном виде с применением различных методов контроля (например, контрольное суммирование загружаемых программных модулей) для обеспечения контроля достоверности и целостности информации;
- — передача данных (ключевой информации, загружаемых криптографических алгоритмов, результатов промежуточных вычислений и т. д.) по внутренним шинам АС только в шифрованном виде;
- — «прошивка» отдельных ключей (например, ключа, который используется при инициализации АС) в «железе» с обеспечением гарантированной невозможности извлечения;
- — применение «оперативно загружаемой схемотехники» в аппаратных ускорителях;
- — использование внешних ключей, загружаемых пользователем по отдельному интерфейсу со специальных внешних накопителей (электронная карточка ридера, например);
- — применение в АС специального защитного экрана, обеспечивающего защиту от НСД самого АС (при необходимости);
- — включение в состав АС аппаратного расширения BIOS ПК, позволяющего контролировать (до загрузки ОС) целостность ОС и прикладного ПО (например, физически расположенного на жестком диске ПК).
Важным требованием является возможность полного самотестирования АСКЗИ, выполняемого каждый раз после аппаратного (по включению питания) или программного сброса.
Алгоритмы самотестирования должны быть встроенными в АСКЗИ.
Повышение производительности криптографических операций может осуществляться за осуществляется за счёт:
- — применения в качестве ядра АСКЗИ максимально адаптированных для реализации большинства криптографических алгоритмовопераций современных высокопроизводительных микропроцессоров (сигнальных процессоров DSP) на основе RISC архитектуры;
- — применения «оперативно загружаемой схемотехники» аппаратных ускорителей (необходимых в ряде случаев), которые на аппаратном уровне реализуют отдельные элементы криптографических алгоритмов (например, таблицу подстановок в ГОСТ-28 147) или полностью криптографические алгоритмы (например, DES) и которые не совсем оптимально «ложатся» на ядро АСКЗИ (микропроцессор) с точки зрения временных затрат на их исполнение;
- — применения в в отдельных обоснованных случаях многопроцессорных структур.
Современные АСКЗИ могут быть адаптированы к требованиям конечного пользователя за счет перепрограммирования и/или расширения системного ПО (BIOS), встроенного в АСКЗИ.
Специальные требования накладывают ограничения на конструктивное исполнение АСКЗИ (топологию печатной платы и т. д.) в части:
- — допустимого уровня электромагнитных помех, излучаемых АСКЗИ;
- — помехозащищённости АСКЗИ;
- — защиты от электростатического разряда;
- — защиты от внешних электромагнитных полей;
- — защиты от электрических перегрузок;
- — защиты от тепловых перегрузок (перегрева).
Эти требования должны быть сформулированы в техническом задании на АСКЗИ, а их выполнение проконтролировано при приеме в эксплуатацию.
Повышение надёжности АСКЗИ может быть достигнуто за счёт «горячего» резервирования (дублирования/троирования) АСКЗИ.
Практическая целесообразность такого резервирования определяется свойствами защищаемой информации.
Возможны два варианта реализации резервирования:
- — установка 2/3 одноканальных плат АСКЗИ в соответствующие свободные слоты шины ISA/PCI/ USB персонального компьютера;
- — разработка специального конструктивного решения АСКЗИ со встроенными двумя-тремя каналами резервирования.
Недостатком в обоих случаях является, как правило, не резервированный ПК, в который устанавливается АСКЗИ.