авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:   || 2 | 3 |

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

-- [ Страница 1 ] --

На правах рукописи

Матвеев Павел Павлович

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

05.13.11 – математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

Автореферат

диссертации на соискание учёной степени

кандидата технических наук

Москва

2008

Работа выполнена в Московском государственном университете имени М.В. Ломоносова.

Научный руководитель: Кандидат физ.-мат. наук, доцент Применко Эдуард Андреевич
Официальные оппоненты: Доктор физ.-мат. наук, Член-корреспондент Академии криптографии РФ Грушо Александр Александрович.
Кандидат технических наук, Руководитель отдела разработки программного обеспечения ЗАО "ПрограмБанк" Тульский Сергей Александрович
Ведущая организация: ФГУП "Концерн "Системпром"

Защита состоится 26 июня 2008 г. в ______ часов на заседании диссертационного совета Д 002.017.02 Вычислительного центра им. А.А. Дородницына Российской академии наук по адресу: 119333, Москва, ГСП-1, ул. Вавилова, д. 40.

С диссертацией можно ознакомиться в библиотеке ВЦ РАН.

Автореферат разослан 23 мая 2008 г.

Учёный секретарь

диссертационного совета,

Доктор физ.-мат. наук В.В. Рязанов

Общая характеристика работы

Актуальность темы. В настоящее время пластиковые карты получили широкое распространение в приложениях защиты информации: это и таксофонные карты, и SIM-карты в сотовых телефонах, это, конечно же, платёжные карты различных типов, карты медицинского страхования, проезда в городском транспорте, стимулирующие спрос карты постоянного покупателя, называемые дисконтными, контейнеры криптографических ключей, карты-ключи, открывающие электронный замок в двери, электронные удостоверения личности, средства подтверждения оплаты и подлинности абонента в сотовой телефонии и спутниковом телевидении, средства аутентификации пользователей вычислительной системы и т.д.

Основными задачами развития технологии отечественных микропроцессорных карт на сегодня являются:

  • поиск методов увеличения эффективности использования ресурсов кристалла, в условиях невозможности перехода на другую норму проектирования;
  • поиск путей интеграции микропроцессорных карт зарубежного производства в системы, использующие отечественные криптографические стандарты;
  • проектирование защищённых малоресурсоёмких протоколов электронных платежей и идентификации на основе микропроцессорных карт;
  • проектирование защищённых бесконтактных карт, несущих как идентификационную, так и платёжную функциональность, удовлетворяющих отечественным стандартам в области защиты информации;
  • поиск новых областей применения для микропроцессорных карт.

Решению комплекса вышеуказанных теоретических и практических вопросов и посвящена данная диссертация. Кроме того, разработанные методы уменьшения ресурсоёмкости, применяемые для решения набора данных прикладных задач, могут быть использованы и в других областях, в которых имеются сходные задачи. Последнее делает диссертацию актуальной не только для рассматриваемой предметной области.



Целью работы является создание механизмов безопасности приложений микропроцессорных карт в условиях ограниченности аппаратных ресурсов кристалла.

Для достижения поставленной цели в работе решались следующие задачи:

  1. Построения архитектуры компактной файловой системы микропроцессорной карты, дающей возможность переместить неизменяемые прикладные данные, хранимые в ЭСППЗУ в масочное ПЗУ, минимизировать потери на выравнивания и служебные области, а также, по возможности, увеличить скорость работы алгоритмов чтения/записи из/в ЭСППЗУ с контролем целостности.
  2. Выработка рекомендаций по модификации архитектуры кристалла микропроцессорной карты, дающего возможность выполнять скрипты приложений карты не через интерпретатор, а непосредственно микроконтроллером карты, с соблюдением требований безопасности.
  3. Разработка реализации отечественного криптоалгоритма ГОСТ 2814789 на зарубежных картах без необходимости модификации их масочного ПЗУ, с улучшенными скоростными характеристиками.
  4. Разработка протоколов гибких и малоресурсоёмких типовых приложений микропроцессорных карт, отвечающих современным требованиям безопасности, пригодных к использованию в широком круге возникающих прикладных задач, в том числе, с учётом специфики протоколов бесконтактных карт.
  5. Поиск путей применения микропроцессорных карт отечественного производства в системах защиты ПО от несанкционированного копирования.

Научная новизна работы заключается достижением следующих результатов:

  • Разработаны оригинальные протоколы и механизмы обеспечения безопасности типовых приложений микропроцессорных карт, существенно улучшенные с точки зрения гибкости и ресурсоёмкости;
  • Предложена ускоренная реализация криптоалгоритма ГОСТ 28147-89 на микропроцессорных картах стандарта JavaCard, не поддерживающих опциональный тип int без необходимости модификации кода ОС карты;
  • На примере построения компактной файловой системы разработаны методы уменьшения ресурсоёмкости систем хранения данных;
  • Предложен протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;
  • Предложен протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола

На защиту выносятся следующие основные результаты работы:

  • Реализация архитектуры файловой системы, позволяющей хранить данные более компактным, по сравнению с существующими реализациями, образом;
  • Рекомендации по модификации архитектуры кристалла КБ5004ВЕ1, позволяющей выполнять внутренние скрипты микропроцессорной карты в коде команд кристалла без ущерба для безопасности приложений, функционирующих в карте;
  • Реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах, удовлетворяющих стандарту OpenPlatform;
  • Стойкие к известным атакам и низкоресурсоёмкие платёжные протоколы для микропроцессорных карт;
  • Стойкие к известным атакам и низкоресурсоёмкие протоколы учётных приложений микропроцессорных карт;
  • Стойкие к известным атакам и низкоресурсоёмкие протоколы для бесконтактных карт, удовлетворяющие отечественным стандартам в области защиты информации;
  • Протокол симметричной криптографической аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;
  • Протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола;

Использование результатов исследования. Результаты разделов 2.3, 3.1, 3.2, данной работы применяются в прикладных информационных системах компании «Терна СИС», о чём имеется справка о внедрении, реализация результатов разделов 2.1, 2.2, 3.3 потребует усилий предприятий микроэлектронной промышленности, разработчиков информационных систем и системных интеграторов.

Достоверность научных положений, выводов и практических рекомендаций подтверждается результатами практического внедрения предложенных в диссертации методов и протоколов.

Методы исследования. Результаты диссертационной работы получены на основе использования методов системного и прикладного программирования, прикладной криптографии, электронной коммерции. Использованы научные положения теории сложности вычислений комбинаторики, теории множеств, математической логики, теории программирования и теории вероятностей.

Практическую значимость представляют следующие результаты, которые могут быть использованы в области разработки программно-аппаратных решений на базе микропроцессорных карт, платёжных систем, систем электронного бизнеса, систем криптографической защиты информации и систем защиты ПО от несанкционированного копирования:

  • реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах;
  • механизмы обеспечения безопасности универсального платёжного приложения и универсального учётного приложения;
  • протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;
  • протокол голосовой аутентификации ПО.

Последние два результата могут быть использованы не только при разработке систем защиты ПО от несанкционированного копирования, но и в различных других приложениях, где по каким-либо причинам затруднено использование асимметричной криптографии, невозможно хранение секретного ключа на одной из сторон, участвующих в протоколе и величина прибыли от реализации атаки сравнительно невысока.

Апробация работы. Основные результаты диссертации докладывались на следующих семинарах и конференциях:

  • Форуме «Технологии и решения для Электронной России» (Москва, 4-6 декабря 2001 г.), секция "Платёжные карты и электронные персональные инструменты в автоматизированных системах взаимодействия государства с населением", доклад «Российская интеллектуальная карта, как открытая платформа построения систем для взаимодействия государства с населением»;
  • V Московском Международном Форуме по платежным картам в России и VII Международной конференции и выставке «Интеллектуальные Карты России - 2002» (Москва, 2-4 декабря 2002 г.), доклад: «Сертифицированные средства защиты информации в системах на основе интеллектуальных карт»;
  • Семинаре «Математические проблемы теории кодирования и криптографии», доклад: «Некоторые проблемы информационной безопасности при использовании интеллектуальных карт» (Москва, 19 февраля, 12 марта 2003 г.);
  • Конференции «Математика и безопасность информационных технологий» (МаБИТ-03) (Москва, 22-24 октября 2003 г.), доклад «Симметричная аутентификация в условиях невозможности хранения секретного ключа на аутентифицирующем субъекте» (стендовый доклад);
  • Конференции «Технологии Microsoft в теории и практике программирования» (Москва, 4-5 марта 2004 г.), доклад «Защита ПО от несанкционированного копирования путём привязки к интеллектуальной карте и протокол удалённой регистрации ПО по каналам связи, налагающим ограничение на размер передаваемых сообщений»;
  • Четвертой международной научно-практической конференции «Электронные средства и системы управления. Опыт инновационного развития» (Томск, 31 октября – 3 ноября 2007 г.), доклады «Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты» и (совместно с Применко Э.А.) «Синтез и анализ универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе.» (стендовые доклады)
  • Многие из предложенных в данной работе решений уже нашли применение в карточных и программных системах компаний «Терна СИС» и «Терна СБ»;

Публикации. Результаты диссертации опубликованы в научных работах, список которых приведён в конце автореферата. В том числе, имеются 4 публикации в научных периодических изданиях, из них две – в соавторстве. В совместных работах автору принадлежат основные результаты.

Структура и объём диссертации. Диссертация состоит из введения, списка сокращений, трёх основных глав, заключения, списка литературы из 130 наименований и списка интернет-ресурсов из 72 наименований. Общий объём диссертации без приложения составляет 154 страниц машинописного текста.





Содержание работы

Во введении рассматривается история вопроса и приводится краткое описание работы.

Первая глава носит методологический характер. По аналогии с приводимыми в руководящем документе "Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" Гостехкомиссии РФ рассматривается классификация нарушителей по уровням возможностей:

Уровень 1: Нарушитель является непривилегированным пользователем таких систем, имеет физический доступ к кардридерам, PIN-падам и другим аналогичным устройствам, функциональность которых влияет на безопасность системы. При этом его действия контролируются визуально персоналом компании, эксплуатирующей АС и программно – системами документирования событий обнаружения атак. Стоит уточнить, что визуальный контроль не препятствует осуществлению атак по подмене / перехвату сообщений, передаваемых по бесконтактному интерфейсу, а также не препятствует применению злоумышленником подложных или программно или аппаратно модифицированных карт, визуально не отличающихся от оригинальных. Нарушитель имеет в своём распоряжении всю открытую информацию о системе и открытые отраслевые стандарты.

Уровень 2: Нарушитель является нарушителем уровня 1, но при этом его действия не контролируются визуально, что даёт ему возможность безнаказанно производить модификацию терминального оборудования, в том числе для перехвата / подмены передаваемых сообщений.

Уровень 3: Нарушитель является нарушителем уровня 2, но при этом он имеет доступ к серверному оборудованию на чтение/модификацию внутренних данных, не находящихся внутри модулей безопасности, имеет возможность подачи инженерных команд серверному оборудованию, в т.ч. на запуск собственных программных модулей или подключения аппаратных средств, однако не обладает знаниями криптографических ключей и не имеет доступа к оборудованию персонализации.

Уровень 4: Нарушитель является нарушителем уровня 3, но при этом имеет доступ к оборудованию персонализации, помещающем какой-либо из криптографических ключей на карту в открытом виде и модулям безопасности.

Уровень 5: Нарушитель имеет доступ к оборудованию, позволяющем осуществлять инженерное проникновение, эффективно проводить атаки DPA и DFA. Данный уровень может включать в себя элементы какого-либо из уровней 1-4.

Также, рассмотрены основные классы типовых атак на АС на основе микропроцессорных карт:

  • Социальная инженерия
  • Социальная инженерия с применением аппаратных средств
  • Доступ к каналам связи
  • Подмена / модификация оборудования
  • Инженерное проникновение, DPA/DFA-атаки, криптоанализ
  • Закладки, оставленные разработчиками системы

Рассматриваемые в диссертации протоколы безопасности спроектированы таким образом, что защищают от атак злоумышленников описанных уровней до уровня 3 включительно на доступ к каналам связи и подмену / модификацию оборудования, если в описании протокола не сделано уточнение. Защита от атак видов "социальная инженерия", "социальная инженерия с применением аппаратных средств" должна быть обеспечена организационно-административными мерами. Защита от атак класса "инженерное проникновение, DPA/DFA-атаки, криптоанализ" осуществляется разработчиками кристаллов микропроцессорных карт, и базовых криптоалгоритмов. Защита от закладок, оставленных разработчиками системы, не осуществляется.

Во второй главе решается задача построения архитектуры компактной файловой системы микропроцессорной карты, увеличения эффективности использования ресурсов существующего кристалла отечественной микропроцессорной карты (в первую очередь, EEPROM).

Для этого разрабатываются архитектура компактной файловой системы, позволяющая использовать ресурсы ЭСППЗУ существенно более рациональным образом, рекомендации по изменению архитектуры микроконтроллера карты для обеспечения возможности выполнения внутренних скриптов непосредственно микроконтроллером карты и быстродействующая реализация ГОСТ 28147-89 на микропроцессорных картах, поддерживающих JavaCard.

Самым ресурсоёмким и дефицитным видом памяти сегодняшних РИК является ЭСППЗУ. Оно занимает больше половины кристалла и его размер ограничивает возможности использования карты. Для решения поставленной задачи были проведены:

  1. Разработка организации ФС таким образом, чтобы перенести неизменяемые части файлов приложений карты (а их – до 90% от всего объёма прикладных данных) в более дешёвое и менее дефицитное масочное ПЗУ. Таким образом, байты одного и того же файла хранятся, в зависимости от их предназначения, в разных устройствах хранения. При этом такое хранение является прозрачным для операционной системы и приложений карты (Рисунок 1). Данная задача была решена посредством FAT с кластерами переменной длины.
  2. Уменьшение размеров служебных областей.
  3. Был сделан переход от блок-ориентированной организации ФС (приводящей к потерям при выравнивании до границы блока) к байт-ориентированной.
  4. Вместо расчёта CRC на файл (когда для чтения хотя бы одного байта требовалось перечитать весь файл, чтобы проверить CRC) был реализован подсчёт CRC на сектор (Рисунок 2).

Рисунок 1. Таблица размещения файлов



Pages:   || 2 | 3 |
 

Похожие работы:







 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.