Одним из преимуществ продуктов линейки Secret Disk является отсутствие встроенных средств шифрования. Продукты Secret Disk не относятся к шифросредствам, не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.
Для шифрования данных в продуктах линейки Secret Disk используются входящий в состав операционной системы криптографический драйвер режима ядра и отдельно устанавливаемые криптопровайдеры Signal-COM CSP, КриптоПро CSP, Infotecs CSP. Опционально устанавливаемый пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack позволит расширить стандартный поставщик службы криптографии алгоритмами AES и Twofish.
Secret Disk Crypto Pack — это пакет дополнительных алгоритмов шифрования для продуктов линейки Secret Disk. Без установки этого пакета в стандартной комплектации Secret Disk для шифрования дисков доступны алгоритмы DES и Triple DES, при этом шифрование осуществляется криптографическим драйвером режима ядра, входящего в состав операционной системы.
Алгоритм DES разработан в 1975 году и принят в качестве стандарта Национальным институтом стандартизации США (ANSI) в 1981 году. Длина криптографического ключа — 56 бит. Развитие вычислительной техники привело к тому, что полный перебор всех 56-битных ключей представляется возможным. Поэтому DES не может больше использоваться в качестве надёжного средства защиты электронной информации. Его можно рекомендовать лишь для целей тестирования.
Алгоритм Triple DES представляет собой троекратное преобразование данных по алгоритму DES с тремя различными 56-битными ключами. Таким образом, длина ключа алгоритма Triple DES — 168 бит. Triple DES существенно надёжнее DES. Полный перебор 168-битных ключей в наше время считается невозможным. Но преобразование данных по алгоритму Triple DES происходит в три раза медленнее, чем по алгоритму DES. Поэтому использование Triple DES в продуктах семейства Secret Disk NG приводит к заметному замедлению процессов обращения к данным на зашифрованных дисках.
Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Secret Disk Crypto Pack позволяет использовать алгоритм AES с длинами ключей 128 и 256 бит.
Алгоритм Twofish был предложен в 1998 году и разработан на основе алгоритмов Blowfish, SAFER и Square. Информация также шифруется 128-битными блоками. Secret Disk Crypto Pack позволяет использовать алгоритм Twofish с длиной ключа 256 бит.
Алгоритм RC2 — собственность компании RSA Security. Microsoft Enhanced CSP реализует его по лицензии. Хотя в RC2 предусмотрена возможность использования ключей переменной длины, в Microsoft Enhanced CSP применяются только ключи длиной 128 бит.
Поскольку RC2 является секретом, принадлежащим компании RSA Security, теоретический анализ его надёжности недоступен. Вместе с тем, иные способы атаки на алгоритм RC2, кроме полного перебора всех возможных ключей, неизвестны. Это обстоятельство и авторитет разработчика Рона Райвеста позволяют считать RC2 надёжным алгоритмом.
Лабораторная работа № 12
1 Наименование:«Двухфакторная аутентификация рабочей станции с ОС Microsoft Windows на базе программно-аппаратного комплекса eToken Network Logon»
Цель работы
2.1 Получить представление о способах установки ПАК eToken Network Logon, методов его восстановления и автоматизации процесса установки.
2.2 Ознакомиться с системой разграничения доступа, изучить основные принципы управления учетными записями, настройкой и удалением.
3 Подготовка к занятию:
3.1 Изучить теоретические вопросы по теме.
3.2 Получить допуск к работе.
Литература
4.1. Шелупанов А.А., Груздева С.Л., Нахаева Ю.С. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Горячая линия – Телеком, 2009. – 550 с.
4.2. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005. – 416 с.
4.3. Хорев А.А. Техническая защита информации. Учебное пособие для студентов вузов. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008. – 436 с.
4.4. Железняк В.К. Защита информации от утечки по техническим каналам. Учебное пособие. СПб.: ГУАП, 2006. – 188 с.