Informationsintegritet

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 7. november 2021; verifikation kræver 1 redigering .

Informationsintegritet  er et begreb inden for datalogi ( kryptografi , telekommunikationsteori, informationssikkerhedsteori ), hvilket betyder, at dataene ikke er blevet ændret, når der udføres nogen operation på dem, uanset om det er transmission, lagring eller visning.

Inden for telekommunikation kontrolleres dataintegriteten ofte ved hjælp af beskedhash-summen beregnet af MAC -algoritmen ( meddelelsesgodkendelseskode ) . 

Inden for kryptografi og informationssikkerhed er dataintegritet (i bred forstand) en informationstilstand, hvor der ikke er nogen ændring i den, eller ændringen udføres kun bevidst af subjekter, der har ret til det [1] . Eksempler på krænkelser af dataintegritet:

I databaseteori betyder dataintegritet rigtigheden af ​​dataene og dens konsistens. Det inkluderer normalt også relationsintegritet, som eliminerer relationsfejl mellem de primære og sekundære nøgler.

Eksempler på krænkelser af dataintegritet:

For at kontrollere integriteten af ​​data i kryptografi bruges hash-funktioner , for eksempel MD5 . Hash-funktionen konverterer en sekvens af bytes af vilkårlig størrelse til en sekvens af bytes af en fast størrelse (antal). Hvis dataene ændres, ændres det tal, der genereres af hash-funktionen , også.

Dataintegritet er en egenskab, hvor data bevarer en forudbestemt form og kvalitet.

Definitioner fra standarder

Dokumentet R 50.1.053-2005 [2] giver følgende definition.

Integriteten af ​​information (ressourcer i et automatiseret informationssystem)  er informationstilstanden (ressourcer i et automatiseret informationssystem), hvor dens (deres) ændring kun udføres bevidst af subjekter, der har ret til det.

I dokumentet Р 50.1.056-2005 [3] er definitionerne specificeret og adskilt af applikationsobjekter.

Informationsintegritet  er informationstilstanden, hvor der ikke er nogen ændring i den, eller ændringen kun udføres bevidst af de personer, der har ret til det.

Integritet af informationssystemressourcer  er tilstanden af ​​informationssystemressourcer, hvor deres ændring kun udføres bevidst af subjekter, der er berettiget til det, mens deres sammensætning, indhold og tilrettelæggelse af interaktion bevares.

Nogle specialiserede standarder bruger deres egne definitioner af dette begreb.

Integritet [ 4 ]  er egenskaben ved at opretholde korrektheden og fuldstændigheden af ​​aktiverne .

Informationsintegritet [5]  — sikring af pålideligheden og fuldstændigheden af ​​oplysningerne og metoderne til deres behandling.

Dokumentintegritet [6]  er en egenskab ved et dokument, hvilket betyder, at i enhver demonstration af et dokument opfylder de specificerede værdier af parametrene for den viste præsentation af dokumentet de specificerede krav.

Brug af udtrykket

Udtrykket bruges inden for følgende vidensområder: informationssikkerhed , computersikkerhed , informationssikkerhed , beskyttelse af computernetværk og informationssystemer , informationsteknologi , virksomhedsinformationssystemer .

Begrebet " objektintegritet " ( engelsk  integrity ) bruges i teorien om informationssikkerhed (IS). Et objekt forstås som information, specialiserede data eller ressourcer i et automatiseret system. Integriteten af ​​information (som en ressource i et automatiseret system) er en af ​​de tre hovedegenskaber for et IS-objekt.

IB objektegenskaber:

Nogle gange tilføjes denne liste:

Måder at sikre integritet

Metoder og midler til at implementere kravene i definitionerne af begrebet er beskrevet detaljeret inden for rammerne af en samlet ordning til sikring af informationssikkerheden for et objekt ( informationsbeskyttelse ).

De vigtigste metoder til at sikre integriteten af ​​information (data), når de opbevares i automatiserede systemer er:

En af de effektive metoder til at implementere kravene til informations integritet under transmissionen over kommunikationslinjer er kryptografisk beskyttelse af information ( kryptering , hashing , elektronisk digital signatur ).

Med en integreret tilgang til forretningsbeskyttelse udvikler retningen for at sikre integriteten og tilgængeligheden af ​​information (ressourcer i forretningsprocesser) sig til en handlingsplan, der sigter mod at sikre forretningskontinuitet [7] .

Dataintegritet i kryptografi

Datakryptering garanterer ikke, at dataintegriteten ikke bliver kompromitteret. Derfor bruges yderligere metoder til at kontrollere integriteten af ​​data i kryptografi .

Krænkelser af dataintegritet betyder følgende:

I kryptografi involverer løsningen af ​​problemet med informationsintegritet brugen af ​​foranstaltninger, der gør det muligt at detektere ikke så meget tilfældige forvrængninger af information, da metoder til kodningsteori med fejldetektion og korrektion er ret velegnede til dette formål , men en målrettet ændring af information af en aktiv kryptoanalytiker.

Integritetskontrolprocessen tilvejebringes ved at indføre redundans i den transmitterede information. Dette opnås ved at tilføje en vis paritet af bytes til meddelelsen. Denne kombination af bytes beregnes i henhold til visse algoritmer og giver dig mulighed for at kontrollere, om dataene er blevet ændret af en tredjepart. Sandsynligheden for, at data er blevet ændret, er et mål for chifferens imitationsstyrke.

Yderligere redundant information introduceret i meddelelsen kaldes imiteret indsættelse . Efterligningen kan beregnes før eller under meddelelseskryptering.

Imitationsindlæg

Antallet af binære cifre (antal bits) i imitationsindsatsen bestemmes generelt af kryptografiske krav, idet der tages højde for det faktum, at sandsynligheden for at pålægge falske data er , hvor  er antallet af binære cifre (antal bit) i efterligningen indsætte. 1/2pp

Efterligning er et tal beregnet ud fra indholdet af beskeden. Det vil sige, at imitationsindsættelse er en beskedfunktion:

M = f( x ),

hvor:

Efterligning kan bruges til både at autentificere en meddelelse og verificere dens integritet. Afhængigt af formålet med indsættelsessimuleringen er algoritmerne til driften af ​​funktioner f(koder) opdelt i to klasser:

MDC

Hash-funktioner til beregning af en meddelelsesintegritetskontrolkode tilhører en underklasse af nøglefri hash-funktioner . I virkelige kryptosystemer er disse hash-funktioner kryptografiske , det vil sige, at de ud over minimumsegenskaberne for hash-funktioner (datakomprimering, nem beregning af et sammendrag fra en  meddelelse) opfylder følgende egenskaber:

Afhængigt af hvilke af disse egenskaber MDC hash-funktioner opfylder , kan der skelnes mellem to underklasser:

Der er tre hovedtyper af MDC- hash- algoritmer , afhængigt af den måde, de er bygget på:

MAC

MAC- hash-funktioner til beregning af meddelelsesgodkendelseskoder , en underfamilie af nøglehash-funktioner, inkluderer en familie af funktioner, der opfylder følgende egenskaber :

Hvis den sidste egenskab ikke er opfyldt, kan MAC'en blive forfalsket. Den sidste egenskab indebærer også, at nøglen ikke kan beregnes, dvs. at have et eller flere par ( x[i], h(x[i])) med nøglen k, er det beregningsmæssigt umuligt at opnå denne nøgle.

Algoritmerne til at opnå meddelelsesgodkendelseskoden kan opdeles i følgende grupper efter deres type :

Udleder MAC baseret på MDC

Der er metoder til at opnå meddelelsesgodkendelseskoder fra MDC'en ved at inkludere den hemmelige nøgle i inputtet af MDC-algoritmen. Ulempen ved denne tilgang er, at de fleste MDC-algoritmer i praksis er designet til at være enten OWHF eller CRHF , som har andre krav end MAC-algoritmer.

  1. hemmelig præfiksmetode  : Sekvensen af ​​datablokke= x 1 x 2 x 3 .. x n er sat foran med den hemmelige nøgle k : k || x . For en given datasekvens, ved hjælp af en iterativ hashfunktion , beregnes MDC f.eks. sådan, at H 0 =IV (fra den engelske startværdi ), H i = f (H i-1 , x i ) h ( x ) = Hn . MAC= h ( k || x ). Ulempen ved denne fremgangsmåde er, at en tredjepart kan tilføje yderligere data y til slutningen af ​​sekvensen af ​​blokke : k || x || y . Den nye MAC kan beregnes uden at kende nøglen k : 1 = f (, y ).  
  2. hemmelig suffiksmetode  : Den hemmelige nøgle tilføjes til slutningen af ​​datasekvensen: x || k . I dette tilfælde er MAC= h ( x || k ). I dette tilfælde kan et fødselsdagsangreb anvendes. Med en fordøjelængde på n bits. For en meddelelse x, ville det tage en tredjepart omkring 2 n/2 operationer atfinde en meddelelse x ' , således at h ( x )= h ( x' ). I dette tilfælde vil kendskab til nøglen k ikke være nødvendigt. Ved at kende MAC-værdienfor meddelelsen x , kan tredjeparten generere det korrekte par ( x' ,).
  3. kuvertmetode med udfyldning  : For nøglen k og MDC h beregnes MAC'en ud fra beskeden hk ( x ) =( k || p || x || k ), hvor p  er en strengudfyldningsnøgle k til længden af ​​dataene blok, for at sikre, at der produceres mindst 2 iterationer. For MD5 er k f.eks.  128 bit, og p  er 384 bit.
  4. HMAC  : For nøglen k og MDC h beregnes MAC'en fra meddelelsen h k ( x )=( k || p 1 || h ( k || p 2 || x )), hvor p 1 , p 2  er distinkte strenge udfyldning k til længden af ​​datablokken. Denne konstruktion er ganske effektiv på trods af dobbelt brug af h .

Brugsmønstre

Faktisk, generelt set, er processen med at overføre data og kontrollere dens integritet som følger: bruger A tilføjer et sammendrag til sin besked . Dette par vil blive videregivet til den anden part B . Der vælges en besked, der beregnes en sammenfatning for den, og sammenfatningerne sammenlignes. Hvis værdierne stemmer overens, vil meddelelsen blive betragtet som gyldig. Et mismatch vil indikere, at dataene er blevet ændret.

Sikring af dataintegritet ved hjælp af kryptering og MDC

Ud fra den oprindelige meddelelse beregnes MDC , = h ( x ). Dette sammendrag er tilføjet meddelelsen C =( x || h ( x )). Så krypteres meddelelsen udvidet på denne måde af en eller anden kryptoalgoritme E med en fælles nøgle k . Efter kryptering sendes den modtagne meddelelse C krypteret til den anden part, som ved hjælp af nøglen udtrækker data x' fra den krypterede meddelelse og beregner digestværdien ' for den. Hvis den matcher den modtagne værdi , anses meddelelsens integritet for at være bevaret. Formålet med denne kryptering er at beskytte den tilføjede MDC, så en tredjepart ikke kan ændre meddelelsen uden at krænke korrespondancen mellem den dekrypterede tekst og den gendannede dataintegritetskontrolkode. Hvis fortrolighed ved datatransmission ikke er afgørende, undtagen for at sikre dataenes integritet, så er ordninger mulige, hvor kun enten beskeden x eller MDC'en vil blive krypteret.

  • Brug af et MDC-kun krypteringsskema, ( x , Ek ( h ( x ))), fører faktisk til det specielle tilfælde af MAC . Men i dette tilfælde, som ikke er typisk for en MAC, kan en kollision for dataene x , x' findes uden at kende nøglen k . Således skal hash-funktionen opfylde kravet om modstand mod kollisioner af anden art. Det skal også bemærkes, at der er sådanne problemer: hvis der findes en kollision for to værdier af inputdataene for en hvilken som helst nøgle, forbliver den, når denne nøgle ændres; hvis længden af ​​chifferblokken er mindre end længden af ​​digest , kan opsplitning af digest gøre ordningen sårbar.
  • Kun kryptering af data, ( Ek ( x ), h ( x ) ) , giver en vis beregningsmæssig gevinst ved kryptering (undtagen for korte beskeder). Som i det foregående tilfælde skal hash-funktionen være modstandsdygtig over for kollisioner af den anden slags.

Sikring af dataintegritet ved hjælp af kryptering og MAC

Sammenlignet med det foregående tilfælde sendes følgende besked til kanalen: Ek ( x || h k1 ( x ) ). Denne integritetsordning har en fordel i forhold til den tidligere MDC -ordning : Hvis chifferen er brudt, vil MAC'en stadig håndhæve dataintegritet. Ulempen er, at der bruges to forskellige nøgler, til kryptoalgoritmen og til MAC. Når du bruger et sådant skema, skal du være sikker på, at enhver afhængighed mellem MAC-algoritmen og krypteringsalgoritmen ikke vil føre til en systemsårbarhed. Det anbefales, at disse to algoritmer er uafhængige (for eksempel kan en sådan systemfejl opstå, når CBC-MAC bruges som MAC-algoritme, og CBC bruges som krypteringsskema).

Generelt set er kryptering af hele meddelelsen ved brug af meddelelsesgodkendelseskoder ikke nødvendig ud fra et dataintegritetssynspunkt, så i de simpleste tilfælde kan skemaet muligvis ikke kryptere meddelelsen ( x || h k ( x )).

Utilsigtede brud på integritet

Fra et kryptografisk synspunkt er hovedinteressen problemet med at sikre integriteten af ​​data, hvori de bevidst ændres. Metoder til at sikre, at tilfældige ændringer kontrolleres, gælder dog også. Sådanne metoder omfatter brugen af ​​fejldetekterings- og korrektionskoder , for eksempel Hamming-koder , CRC , BCH og andre.

Integritet og autenticitet

Problemet med at kontrollere integriteten af ​​data er tæt forbundet med problemet med at verificere deres ægthed (det vil sige problemet med at bestemme datakilden). Disse spørgsmål kan ikke betragtes isoleret. De data, der er blevet ændret, har faktisk en ny kilde. Hvis den nye kilde er ukendt (der er intet link til kilden), kan spørgsmålet om ændring af data ikke løses. Således sikrer dataintegritetstjekmekanismer deres ægthed og omvendt.

Se også

Noter

  1. Khorev A. A. Organisering af beskyttelsen af ​​fortrolige oplysninger i en kommerciel struktur  // Informationsbeskyttelse. Indvendigt  : magasin. - 2015. - Nr. 1 . - S. 14-17 . — ISSN 2413-3582 .
  2. Anbefalinger til standardisering. "Informationsteknologi. Grundlæggende udtryk og definitioner inden for teknisk beskyttelse af information. R 50.1.053-2005.
  3. Anbefalinger til standardisering. «Teknisk beskyttelse af information. Grundlæggende udtryk og definitioner”. R 50.1.056-2005.
  4. National standard for Den Russiske Føderation . ”Metoder og midler til at sikre sikkerhed. Del 1. Konceptet og modellerne for sikkerhedsstyring af informations- og telekommunikationsteknologier. GOST R ISO / IEC 13335-1 - 2006.
  5. National Standard for Den Russiske Føderation. "Informationsteknologi. Praktiske regler for informationssikkerhedsstyring” (GOST R ISO/IEC 17799-2005).
  6. National Standard for Den Russiske Føderation. "Informationsteknologi. Elektronisk informationsudveksling. Vilkår og definitioner". GOST R 52292-2004.
  7. Jet Info nr. 5 (2007)  (utilgængeligt link) Business Continuity. Tilgange og løsninger.

Links