ИМИТОСТОЙКОСТЬ. МЕХАНИЗМЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ
3.1. Имитстойкость АС (Имитостойкость технологий информационной безопасности)
Все сообщения, полученные пользователем АС, можно разделить на истинные и ложные.
Истинное сообщение – принятое пользователем АС сообщение от имени другого пользователя (либо находившееся на хранении в АС), которое:
- действительно было передано отправителем;
- предназначено для данного получателя;
- доведено до последнего за заданное время.
Ложное сообщение – сообщение, не являющееся истинным.
Примеры ложных сообщений:
- искаженное сообщение;
- сообщение, сформированное нарушителем;
- задержанное сообщение;
- повторенное сообщение;
- переадресованное сообщение;
- дезинформация об отправителе
и др.
Имитация – ложное сообщение, воспринимаемое как истинное.
Алгоритм (атака) навязывания – конкретный способ проведения атаки путем однократного навязывания ложного сообщения, целью которого является доведение до фиксированного пользователя АС одной имитации истинного сообщения. Достижение этой цели называется успехом алгоритма навязывания.
Имитостойкость АС – защищенность получаемой информации от имитации истинных сообщений.
Сервисы, обеспечивающие имитостойкость:
а) Защита данных от несанкционированных изменений (контроль целостности);
б) Аутентификация отправителя;
с) Защита от навязывания повторенных и задержанных сообщений.
а) + б) – аутентификация сообщения
а) + б) + с) – имитостойкость.
3.2. Основные принципы контроля целостности
Под защитой данных от несанкционированных изменений (искажений) в криптографии понимают не исключение самой возможности таких изменений, а набор методов, позволяющих надежно зафиксировать их факты, если они имели место.
Контроль целостности данных – это процедура, позволяющая убедиться в том, что данные не изменялись (целостность в узком смысле) неавторизованным способом в процессе передачи или хранения. Не подразумевает обеспечение конфиденциальности сообщения.