Основные требования к шифрам. Эволюция шифрования в документах Microsoft Office Получение и установка ЭЦП

3 ответов

может ли кто-нибудь получить реальные данные или сделать что-то, если известен алгоритм шифрования

Если злоумышленник знает алгоритм шифрования, он запускается, потому что теперь все, что им нужно сделать, это выяснить, какой ключ использовался для его шифрования. Но установленные алгоритмы шифрования, такие как AES, не имеют известных недостатков. Таким образом, злоумышленник будет принудительно использовать его для получения доступа к данным.

Если вы используете ключи соответствующего размера (например, AES 256 бит или более), это будет очень сложной задачей. DES также не имеет известных недостатков, но его малый размер ключа (56 бит) позволяет совершить грубую атаку в разумные сроки (например: дни). Вот почему DES больше не используется.

даже если хакер не знает о закрытых ключах, открытом ключе или PV?

Обратите внимание, что открытые ключи применимы только в контексте асимметричного шифрования. В этом случае открытый ключ обычно является общедоступным (следовательно, имя "открытый ключ"). Но асимметричное шифрование сконструировано так, что даже если вы знаете открытый ключ, вы не можете его расшифровать, если у вас нет закрытого ключа.

Таким образом, алгоритмы шифрования, такие как AES, выдержали испытание временем и оказались достаточно безопасными. Как указывает Дэвид Шварц в своем ответе, если у вас есть проблема, (обычно) ваша реализация виновата, а не алгоритм шифрования.

Почти по определению, если шифрование реализовано правильно и часть разумно разработанной системы, нет . Это весь смысл шифрования.

Обратите внимание, что шифрование не является магии. Он должен использоваться точно, чтобы обеспечить полезную защиту. Есть много способов сделать это неправильно.

Если вы не используете продукт с большим уважением (например, TrueCrypt, Firefox или GPG) и используете его точно в том, как он предназначен для использования, есть очень хороший шанс, что вы не получите реальной безопасности. Например, Dropbox использовал AES, но недостаток безопасности в другой части их системы позволил одному пользователю расшифровать другие пользовательские данные. Так что это не помогло, чтобы оно было зашифровано.

Да, сохранение секретности алгоритма помогает безопасности незначительно. Если злоумышленник знает, что вы использовали DES (который не так ужасно сложно сломать), они могут с большей вероятностью попытаться его сломать.

Я думаю, что суть вашего вопроса - статистические атаки, которые пытаются увидеть через шифрование, чтобы расшифровать характер данных. Любой разумно современный алгоритм математически разработан, чтобы помешать любым попыткам угадать, что такое данные.

Однако Дэвид делает очень хороший момент. Даже идеальное шифрование (если оно существовало) было бы уязвимым для человеческого фактора. Эти алгоритмы бесполезны, если вы не расстаетесь со своим я и не пересекаете свои т, и не имеете абсолютную (и оправданную) веру в тех, кто может расшифровать данные.

СЭД «Корпоративный документооборот» поддерживает использование электронно-цифровых подписей (ЭЦП) при работе с файлами системы. Поддержка ЭЦП производится на уровне встроенных в платформу «1С:Предприятие 8.3 / 8.2» механизмов криптографии и шифрования, а так же с помощью дополнительных объектов метаданных конфигурации.

Для включения возможности использования ЭЦП в системе документооборота откройте форму настройки параметров системы «Настройка параметров: Система» (расположена в подсистеме «Администрирование системы»).

На закладке «Общие параметры» включите флажок «Использовать электронные цифровые подписи», далее нажмите на кнопку «Настройка криптографии».

В открывшемся окне выберите тип провайдера (для провайдера КриптоПро значение должно быть равно 75) и другие параметры. При использовании провайдера КриптоПро (Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider) следующие значения будут подставлены автоматически:

  • Алгоритм подписи: GOST R 34.10-2001
  • Алгоритм хеширования: GOST R 34.11-94
  • Алгоритм шифрования: GOST 28147-89

Если проверка ЭЦП выполняется на сервере и при этом в качестве сервера используется операционная система Linux, то необходимо указать путь к её модулю криптографии.

Пример настройки модуля криптографии для КриптоПро показан на рисунке ниже.

Для работы с электронными цифровыми подписями в системе документооборота необходимо их предварительно получить у провайдера ЭЦП. Для тестирования работы и обучения пользователей можно получить тестовые ЭЦП в тестовом удостоверяющем центре КриптоПро. В следующем разделе показан пошаговый пример получения и установки ЭЦП.

Получение и установка ЭЦП

Для получения и установки ЭЦП необходимо установить программный продукт «КриптоПро CSP 3.6». Продукт можно скачать на сайте cryptopro.ru в разделе «Продукты СКЗИ КриптоПро CSP/TLS/JSP» пункт «Загрузка файлов».

Перед скачиванием дистрибутива и началом формирования ЭЦП необходимо зарегистрироваться на сайте и войти в свою учетную запись.

В соответствии с вашей операционной системой вы можете скачать нужный вам дистрибутив, пример показан на рисунке ниже.

После скачивания запустите установку из дистрибутива, дождитесь окончания установки и перезагрузите компьютер. Теперь можно переходить к формированию ЭЦП для сотрудников.

После входа под своей учетной записью на сайт провайдера Крипто-Про, перейдите в раздел «Поддержка» и выберите «Тестовый центр сертификации» либо воспользуйтесь коммерческим доступом к формированию ЭЦП у данного провайдера.

Формирование ЭЦП на сайте Крипто-Про нужно выполнять в браузере InternetExplorer (желательно версии не ниже 9), при этом необходимо разрешить работу с элементами ActiveX.

Для начала процесса формирования электронно-цифровой подписи выберите пункт «Сформировать ключи и отправить запрос на сертификат».

На новой странице выберите пункт «Создать и выдать запрос к этому ЦС».

Откроется страница ввода данных о сотруднике. Необходимо указать его Ф.И.О., электронную почту и другие данные.

В разделе Type of Certificate Needed укажите «Сертификат проверки подлинности клиента». Также укажите, что вам требуется создать новый набор ключей CSP Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider.

Необходимо пометить ключ как экспортируемый, выбрать в дополнительных параметрах формат запроса PKCS10 и алгоритм хеширования ГОСТ Р 34.11-94. Для начала процесса формирования сертификата ЭЦП нажмите на кнопку «Выдать».

После нажатия на кнопку «Выдать» будет открыт диалог выбора места расположения экспортируемого ключа. Рекомендуется выбрать съемный носитель. В нашем примере мы выберем флеш –накопитель с именем MyDrive.

В процессе формирования ЭЦП необходимо будет работать с биологическим датчиком случайных чисел. Случайные числа получаются посредством движений мыши, нажатия клавиш.

Если вы будете нажимать кнопки мыши, то это тоже приведет к формированию случайных значений, но не стоит увлекаться, так как по окончанию создания пакета случайных чисел вместо показанного окна будет выведено окно, в котором нужно будет создать пароль к электронно-цифровой подписи и можно будет случайно нажать на ненужную кнопку в окне формирования пароля.

После успешного завершения формирования сертификата система предложит его установить в вашу операционную систему. Нажатие на ссылку «Установить этот сертификат» приведет к установке сертификата вашей ЭЦП.

Сертификаты устанавливаются в раздел сертификатов текущего пользователя в каталог «Личное Реестр Сертификаты».

Открыть данный список сертификатов можно через меню «Пуск Программы» пункт «Крипто-Про». На рисунке ниже показан пример для «Windows 7».

После формирования сертификатов можно переходить к их использованию в СЭД «Корпоративный документооборот».

На текущий день в системе реализованы следующие механизмы, связанные с ЭЦП:

  • Подписание документов цифровой подписью
  • Проверка подписи документов
  • Выгрузка документов и подписей в файлы
  • Загрузка документов и подписей из файлов
  • Шифрование файлов с возможностью открытия указанному списку лиц

Основные действия можно выполнить из карточки файла. На рисунке ниже представлена карточка файла, в нижней части формы на закладке «ЭЦП» можно выполнить подписание документа. Для подписания документа нажмите кнопку «Подписать» и на экран будет выведен список существующих на данном компьютере подписей сотрудников, выберите нужную подпись, введите пароль и нажмите кнопку «Подписать». Файл будет подписан.

В табличной части появляется запись, содержащая ФИО подписавшего сотрудника, дату и время подписания и комментарий.

У подписанного файла может быть одна или несколько подписей, при наличии хотя бы одной подписи кнопки редактирования файла становятся недоступными.

Пользователи в любой момент могут проверить статус подписи нажав на кнопку «Проверить» или «Проверить все». Если подпись сотрудника верна и документ не был изменен, то в таком случае в колонке «Статус» появится запись «Верна».

Файл может быть сохранен из карточки на диск компьютера, для этого выберите в меню «ЭЦП и шифрование» пункт «Сохранить вместе с ЭЦП».

Предположим, что сохраненный файл подвергся изменению, для проверки вы можете добавить один символ в содержание сохраненного файла. Теперь давайте загрузим файл в систему документооборота, также загрузим цифровые подписи, которые были сохранены с ним.

Создадим новый корпоративный документ в СЭД «Корпоративный документооборот» и добавим в него сохраненный файл, добавить файл можно перетягиванием мышкой файла в поле списка файлов документа. Файлы p7s подписей мы загрузим позже.

Теперь откроем карточку загруженного файла и выберем в меню «ЭЦП и шифрование» пункт «Добавить ЭЦП из файла». Выберем с диска сохраненные подписи сотрудников и нажмем кнопку «ОК». Пример загрузки показан на рисунке ниже.

Так как наш файл был нами изменен, то проверка подписей выдает ошибку. В колонке «Статус» появляется запись «Неверна, Хеш-значение неправильное».

Данное сообщение говорит о том, что цифровая подпись сотрудников была скомпрометирована и больше не является достоверной. Если бы мы не изменили наш файл на диске, то проверка ЭЦП выдала бы корректный результат.

СЭД «Корпоративный документооборот» позволяет проводить шифрование файлов с использованием ЭЦП.
Шифрование файлов позволяет ограничить доступ к файлу только теми сотрудниками, которые указаны в списке пользователей, остальные сотрудники не смогут прочесть файл, даже если у них будет к нему физический доступ. Файл хранится в зашифрованном виде согласно ГОСТ 28147-89 .

После шифрования список пользователей, которые могут просмотреть файл, находится на закладке «Зашифрован для» формы карточки файла.

Попытка открытия файла для его просмотра приводит к необходимости ввести пароль от электронно-цифровой подписи.

Для работы с механизмами электронно-цифровых подписей требуется платформа «1С:Предприятие» версии не ниже 8.2.14.

Основные требования к шифрам

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста;

· незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Программные реализации шифров

Возможность программной реализации обусловлена тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.

К достоинствам программной реализации можно отнести ее гибкость и переносимость. Другими словами, программа, написанная под одну операционную систему, может быть модифицирована под любой тип операционной системы. Кроме того, обновить программное обеспечение можно с меньшими временными и финансовыми затратами. К тому же многие современные достижения в области криптографических протоколов недоступны для реализации в виде аппаратных средств.

К недостаткам программных средств криптографической защиты следует отнести возможности вмешательства в действие алгоритмов шифрования и получения доступа к ключевой информации, хранящейся в общедоступной памяти. Эти операции обычно выполняются при помощи простого набора программных инструментариев. Так, например, во многих операционных системах осуществляется аварийный дамп памяти на жесткий диск, при этом в памяти могут находиться ключи, найти которые не составит труда.

Таким образом, слабая физическая защищенность программных средств является одним из основных недостатков подобных методов реализации алгоритмов шифрования.

Программно-аппаратная реализация

В последнее время стали появляться комбинированные средства шифрования, т.н. программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" – вычислительное устройство, ориентированное на выполнение криптографических операций (сложении по модулю, сдвиг и т.д.). Меняя программное обеспечение для такого устройства, можно выбрать тот или иной метод шифрования.

Основными функциями, возлагаемыми на аппаратную часть программно – аппаратного комплекса криптографической защиты информации, обычно являются генерация ключевой информации и ее хранение в устройствах, защищенных от несанкционированного доступа со стороны злоумышленника. Кроме того, посредством методик такого типа можно осуществлять аутентификацию пользователей с помощью паролей (статических или динамически изменяемых, которые могут храниться на различных носителях ключевой информации), либо на основе уникальных для каждого пользователя биометрических характеристик. Устройство считывания подобных сведений могут входить в состав программно – аппаратной реализации средств защиты информации.

Microsoft Office 2010 содержит параметры, которые позволяют вам управлять данными шифрующимися при использовании Microsoft Access 2010, Microsoft Excel 2010, Microsoft OneNote 2010, Microsoft PowerPoint 2010, Microsoft Project 2010 и Microsoft Word 2010. В этой статье обсуждаются криптографии и шифрования в Office 2010, описывающие параметры возможностей для шифрования данных и предоставляющие информацию о совместимости с предыдущими версиями Microsoft Office.

Как вы планируете ваши параметры шифрования, следует учитывать следующие рекомендации:

  • Мы рекомендуем вам не делать изменения в параметрах шифрования по умолчанию, если модель безопасности вашей организации не требует параметров шифрования, которые отличаются от параметров по умолчанию.
  • Мы рекомендуем применять длину пароля и сложность позволяющую гарантировать, что надежные пароли используются при шифровании данных.
  • Мы рекомендуем вам не использовать RC4 шифрование.
  • Там не административный параметр, который позволяет заставить пользователей делать шифрование документов. Однако есть административный параметр, который позволяет удалить возможность добавлять пароли для документов и, таким образом, запретить шифрование документов.
  • Сохранение документов в надежных расположениях не влияет на параметры шифрования. Если документ зашифрован и хранится в надежном расположении, пользователь должен предоставить пароль для открытия документа.

В этой статье:

О криптографии и шифровании в Office 2010

Алгоритмы шифрования имеющихся для использования с Office зависит от алгоритмов, которые могут будут доступны через API (интерфейс прикладного программирования) в операционной системе Windows. Office 2010, в дополнение к оказанию поддержки для API криптографии (CryptoAPI), также включает поддержку для СПГ (CryptoAPI: следующего поколения), который был впервые представлен в системе Microsoft Office 2007 с пакетом обновления 2 (SP2).

CNG позволяет более гибкое шифрования, где можно указать алгоритмов, поддерживающий на ведомом компьютере различные шифрования и хеширования для использования в ходе процесса шифрования документа. CNG позволяет также лучше расширяемости шифрования, где может использоваться шифрование сторонних модулей.

Когда Управление использует CryptoAPI, алгоритмы шифрования зависит от тех, кто поставляет CSP (поставщик услуг криптографии), который является частью операционной системы Windows. Следующий ключ реестра содержит список CSP, установленных на компьютере:

HKEY_LOCAL_MACHINE/программное обеспечение/Microsoft/шифрование/по умолчанию/поставщик

Следующие алгоритмы шифрования CNG, или любые другие СПГ шифры расширения установлены в системе, могут использоваться с Office 2010 или системе Office 2007 с пакетом обновления 2:

AES, DES, DESX, 3DES, 3DES_112 и RC2

Следующие алгоритмы хэширования СПГ, или любые другие расширение шифров СПГ, установленных на системе, может использоваться с Office 2010 или система Office 2007 с пакетом обновления 2:

MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 и SHA512

Хотя есть Office 2010 параметры для изменения выполнения шифрования, при шифровании файлов формата Open XML (.docx, .xslx, .pptx и т.д.) значения по умолчанию - AES (Advanced Encryption Standard), 128-битный ключ длиной, SHA1 и CBC (cipher block сцепления) - обеспечивают надежное шифрование и должно быть хорошо для большинства организаций. Шифрование AES - это сильнейших стандартный алгоритм, который доступен и был выбран Агентством национальной безопасности (АНБ) для использования в качестве стандарта для правительства Соединенных Штатов. AES шифрование поддерживается на Windows XP SP2, Windows Vista, Windows 7, Windows Server 2003 и Windows Server 2008.

Параметры криптографии и шифрования

В следующей таблице перечислены параметры, которые доступны для изменения алгоритмов шифрования при использовании версии Microsoft Office, которая доступна для CryptoAPI. Это включает версию Office вплоть до Office 2010 включительно.

Настройка

Описание

Тип шифрования для файлов Office Open XML, защищенных паролем Этот параметр позволяет задать тип шифрования для файлов Open XML из поставщиков имеющихся служб шифрования (CSP). Этот параметр требуется при использовании пользовательского шифрования надстройки COM. Для получения дополнительной информации, см «2007 Office системы шифрования разработчиков Guide,» который доступен как часть sharepoint Server 2007 sdk . Этот параметр является обязательным, если вы используете 2007 Office system SP1 или использовать версию пакета обеспечения совместимости, которые старше, чем Пакет обеспечения совместимости Microsoft Office для Word, Excel и PowerPoint файлы форматов и вы хотите изменить алгоритм шифрования в нечто иное, чем по умолчанию.
Тип шифрования для файлов Office 97-2003, защищенных паролем Этот параметр позволяет задать тип шифрования для файлов Office 97–2003 (двоичный) от имеющихся криптографических услуг (CSP). Единственный поддерживаемый алгоритм при использовании этого параметра является RC4, который, как упоминалось ранее, мы не рекомендуем.

В Office 2010 если необходимо изменить параметр тип шифрования для файлов Office Open XML, защищенных паролем , вам сначала необходимо включить параметр совместимости шифрования укажите и выберите параметр использовать устаревший формат . Параметр укажите шифрования совместимости доступен для доступа К 2010, Excel 2010, PowerPoint 2010 и 2010 слово.

В следующей таблице перечислены параметры, которые доступны для изменения алгоритмов шифрования при использовании Office 2010. Эти параметры применяются для доступа К 2010 году, Excel 2010, OneNote 2010, PowerPoint 2010, проекта 2010 и 2010 слово.

Настройка

Описание

Настройка алгоритма шифрования CNG Этот параметр позволяет настроить CNG алгоритма шифрования, который используется. По умолчанию используется AES.
Настроить СПГ шифр сцепления режиме Этот параметр позволяет настроить шифра, цепочки режим, используемый. По умолчанию используется Сцепления блоков шифра (CBC) .
Установить длину ключа шифрования СПГ Этот параметр позволяет настроить количество битов для использования при создании ключа шифрования. Значение по умолчанию - 128 бит.
Задайте шифрование совместимости Этот параметр позволяет указать формат совместимости. Значение по умолчанию - использование следующего поколения формат .
Задание параметров для СПГ контекста Этот параметр позволяет указать параметры шифрования, которые должны использоваться для СПГ контекста. Чтобы использовать этот параметр, контекст СПГ сначала должен создаваться с использованием CryptoAPI: следующего поколения (CNG).
Задать алгоритм хеширования СПГ Этот параметр позволяет задать алгоритм хеширования, используемый. Значение по умолчанию является SHA1.
Задать пароль прокруток СПГ Этот параметр позволяет указать количество раз для спина (перефразирование) проверки пароля. По умолчанию - 100000.
Укажите СПГ алгоритм генерации случайных чисел Этот параметр позволяет настроить СПГ генератор случайных чисел для использования. По умолчанию используется ГСЧ (генератор случайных чисел).
Укажите длину соли СПГ Этот параметр позволяет указать количество байтов, соли, который должен использоваться. Значение по умолчанию равно 16.

В дополнение к параметрам СПГ, которые были перечислены в предыдущей таблице параметр СПГ, которого указана в следующей таблице можно настроить на Excel 2010, PowerPoint 2010 и 2010 слово.

Можно использовать параметры, перечисленные в следующей таблице, чтобы удалить возможность добавлять пароли для документов и, таким образом, запретить шифрование документов.

Совместимость с предыдущими версиями Office

Если у вас есть для шифрования документов Office, мы рекомендуем сохранять документы как файлы формата Open XML (.docx, .xlsx, .pptx и т.д.) вместо того, чтобы Управление 97–2003 формате (.doc, .xls, .ppt и так далее). Шифрования, который используется для двоичных документов (.doc, .xls, .ppt) использует RC4. Это не рекомендуется, как говорится в разделах 4.3.2 и 4.3.3 из соображений безопасности Office документ криптографии структуры спецификации . Документы, сохраненные в старых бинарных форматах Office могут быть зашифрованы только с использованием RC4 для сохранения совместимости с более ранними версиями Microsoft Office. AES, рекомендуемый алгоритм и по умолчанию используется для шифрования файлов формата Open XML.

Office 2010 и система Office 2007 позволяют сохранять документы в формате Open XML файлы. Кроме того если у вас есть Microsoft Office XP или Office 2003, можно использовать пакет обеспечения совместимости для сохранения документов в виде файлов формата Open XML.

Документы, которые сохраняются в виде файлов формата Open XML и шифруется с помощью Office 2010 могут быть прочитаны только Office 2010, Office 2007 с пакетом обновления 2 и Office 2003 с пакет обеспечения совместимости Office 2007 с пакетом обновления 2. Для обеспечения совместимости с всех предыдущих версий Office, можно создать раздел реестра (если он не существует) под HKCU\Software\Microsoft\Office\14.0\ \Security\Crypto\ под названием CompatMode и отключить его, установив его равным 0 . Значения, которые можно ввести для представляют настройке этот ключ реестра для конкретного приложения Microsoft Office. Например можно ввести Access, Excel, PowerPoint или Word. Важно понимать, что, когда CompatMode равным 0 , Office 2010 использует формат совместимый шифрования Office 2007, вместо усиленной безопасности, который используется по умолчанию при использовании Office 2010 для шифрования файлов формата Open XML. Если вам необходимо настроить этот параметр для обеспечения совместимости, мы рекомендуем что вы также использовать модуль сторонних шифрования, который позволяет для усиления безопасности, такие как шифрование AES.

Если ваша организация использует пакет обеспечения совместимости Microsoft Office для Word, Excel и PowerPoint форматы файлов для шифрования файлов формата Open XML, следует рассмотреть следующую информацию:

  • По умолчанию пакет обеспечения совместимости для шифрования файлов формата Open XML использует следующие параметры:
    • Расширение Microsoft RSA и AES криптопровайдера (прототип), AES 128,128 (на операционной системе Windows XP Professional).
    • Расширение Microsoft RSA и AES поставщик служб шифрования AES 128,128 (в операционных системах Windows Server 2003 и Windows Vista).
  • Пользователи не оповещаются о пакете обеспечения совместимости используются эти параметры шифрования.
  • Графический интерфейс пользователя в более ранних версиях Office могут отображать параметры неверно шифрования для файлов форматов Open XML, если установлен пакет обеспечения совместимости.
  • Пользователи не могут использовать графический интерфейс пользователя в более ранних версиях Office для изменения параметров шифрования для файлов форматов Open XML.