Расширенный поиск

Математика и информационная безопасность

Авторы материала:
Н.П.Варновский, О.А.Логачев, В.В.Ященко
Институт проблем информационной безопасности МГУ имени М.В.Ломоносова

 

Информационная безопасность — весьма популярная тема. Поисковые системы дают для этого термина сотни миллионов ссылок на ресурсы V6 (= W3 = WWW). Однако, если к термину «информационная безопасность» добавить слово «математика», то это количество снижается на порядок.

Это отчасти отражает преобладающее мнение, что информационная безопасность представляет собой организационно-техническую задачу, а не научную проблему. Так что роль математики ограничена обеспечением таких методов, как шифрование данных, используемых в качестве строительных блоков для систем информационной безопасности.

Это серьезное заблуждение.

В настоящее время огромные объемы информации передаются, хранятся, выбираются и обрабатываются миллионами пользователей. Имеется большое количество информационных угроз. В простейшей модели с двумя абонентами, которые посылают друг другу конфиденциальную информацию по единственному каналу связи, рассматривается простейшая угроза чтения этих данных пассивным противником. Классический результат Шеннона [3] показывает, что в этом случае конфиденциальная передача данных возможна. Зачастую этот результат пытаются распространить на модели с более широкими классами угроз. Проблема не только в том, что нет научного обоснования. Существуют угрозы, от которых невозможно защититься в принципе. Далее мы рассмотрим некоторые примеры.

Облачные вычисления

Недавний прорыв в математической криптографии — а именно, решение долго остававшейся открытой проблемы полного гомоморфного шифрования (FHE) — привел к возникновению устойчивого заблуждения. Весьма широко распространено мнение, что FHE решает по крайней мере теоретическую проблему защиту информации в облачных вычислениях. На самом деле доказано [5], что безопасные облачные вычисления невозможны уже в случае двух пользователей.

Этот отрицательный результат не исключает возможности защиты информации в облачных вычислениях для некоторых приложений. Но общего решения быть не может. Может даже оказаться так, что всякое новое приложение (или небольшой класс таковых) требует исследования возможности безопасных облачных вычислений.

Скрытые каналы

Одной из хорошо известных угроз является применение криптографии преступным сообществом для пересылки информации через общедоступные сети связи. Здравый смысл поддерживает казалось бы очевидное решение, а именно, ограничение прав использования криптографических методов. В этом случае преступное сообщество может переключиться на использование стеганографии.

Бытует мнение, что использование стеганографии может быть предотвращено, если имеются эффективные методы обнаружения скрытых каналов. Однако существуют так называемые подпороговые каналы [4], которые не могут быть обнаружены даже теоретически.

Может оказаться, что «разумное решение», состоящее в ограничении использования криптографии, на самом деле превращает трудно решаемую проблему в нерешаемую.

Обфускация

Компьютерные программы представляют собой специфическую разновидность информации. Обычно защита программ рассматривается как битва против компьютерных вирусов. Но класс угроз программному обеспечению шире, он включает, в частности, нарушение прав интеллектуальной собственности.

Большинство проблем, связанных с защитой программ, могут быть решены, если доступна доверенная программно- аппаратная платформа. Однако, как правило, пользователь выполняет свои программы во враждебной среде. Поэтому остается последняя возможность: программа должна защищать сама себя. Исследования, основанные на этой идее, привели к появлению понятия обфускации. Это эквивалентное (т.е. сохраняющее функциональность) преобразование программы, которое делает её трудной для понимания.

Самое сильное определение обфускации требует, чтобы противник, имеющий доступ к тексту обфускированной программы, не мог извлечь из нее больше полезной информации, чем из поведения этой программы на уровне вход–выход. Доказано [2], что такая сильная обфускация невозможна. За этим последовал ряд работ, в которых были доказаны схожие отрицательные результаты для более слабых моделей. Подводя итог, можно сказать, что возможность защиты программ во враждебной окружающей среде остается открытой проблемой.

Сетевая безопасность

Рассмотрим математическую модель большой сети связи и простейшую угрозу недоставления сообщения адресату. Предполагается, что абоненты сети могут быть одного из следующих типов. Сотрудничающие абоненты всегда следуют коммуникационному протоколу. Эгоистичные абоненты не демонстрируют никакого злонамеренного поведения, но, с другой стороны, могут не желать расходовать ресурсы и в некоторых случаях отказываются передавать сообщения. Злонамеренные абоненты никак не ограничены в своем поведении.

Такая модель сети связи анализировалась с использованием теоретико-игровых методов. Равновесия по Нэшу соответствующих игр показали (см. [1]), что сценарии с эгоистичными и злонамеренными абонентами более оптимистичны, чем с сотрудничающими и злонамеренными.

На первый взгляд это может показаться парадоксом. На самом деле, такое мнение основывается на распространенном убеждении, что наилучшим решением для обеспечения информационной безопасности является создание централизованной службы. Однако эта точка зрения никак не обоснована

Математические результаты поддерживают следующую гипотезу: хаотическая природа больших сетей оказывается лучшей защитой от злонамеренного поведения абонентов.

Законы о киберпреступлениях

В связи с законами о киберпреступлениях идет интенсивное обсуждение, как эти законы должны работать, и никакого внимания не уделяется основному вопросу: что суд может признать доказательством киберпреступления?

Рассмотрим простой пример математической модели электронных водяных знаков (в литературе используется неадекватный термин «цифровые водяные знаки»). Правообладатель интеллектуальной собственности, существующей в электронной форме, желает доказать арбитру, что данный файл содержит встроенный им (правообладателем) электронный водяной знак. С этой целью он предоставляет арбитру некоторую конфиденциальную информацию, размер которой измеряется мегабайтами. Затем на этих данных выполняется сложная программа, которая работает много часов и в итоге выдает copyright правообладателя. Что в этой ситуации должен делать арбитр?

Приемлемое доказательство может выглядеть примерно так. Правообладатель показывает арбитру картинку и говорит: «Замените все синие и желтые пиксели на белые, все красные и зеленые на черные, и тогда в правом верхнем углу вы увидите мою собственноручную подпись».

Заметим, что мы рассмотрели идеализированную модель, где для всего имеются строгие математические определения. Но проблема арбитража не решена. Что же говорить о «доказательствах» киберпреступления в реальной жизни.

Заключение

Общее направление исследований в области информационной безопасности выглядит следующим образом:

  • для данных множеств приложений и угроз определить математическую модель;
  • в этой модели исследовать существование решений для задач обеспечения информационной безопасности;
  • в случае положительного ответа разработать соответствующие методы и системы.

Заметим, что по сравнению с простейшим случаем конфиденциальной передачи данных в общем случае ситуация меняется радикально. Нет надежды на общее решение или на стандарты. В наихудшем возможном сценарии для каждого нового приложения потребуется новый цикл исследований и разработок.

Отрицательные результаты доказываются в математических моделях. Это означает, что даже в идеальном случае решений нет. В реальных сценариях никакие «умные решения» невозможны из-за основной угрозы.

Литература

[1] Tansu Alpcan and Tamer Başar. Network Security: A Decision and Game Theoretic Approach. Cambridge University Press, 2011.

[2] Boaz Barak, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan, and Ke Yang. On the (im)possibility of obfuscating programs. J. ACM, 59(2):6:1–6:48, May 2012.

[3] Claude E. Shannon. Communication theory of secrecy systems. Bell System Technical Journal, Vol 28, pp. 656–715, October 1949.

[4] Gustavus J. Simmons. Subliminal communication is easy using the DSA. In Tor Helleseth, editor, EUROCRYPT’93, volume 765 of Lecture Notes in Computer Science, pages 218–232. Springer, 1993.

[5] Marten van Dijk and Ari Juels. On the impossibility of cryptography alone for privacy-preserving cloud computing. In Proceedings of the 5th USENIX Conference on Hot Topics in Security, HotSec’10, pages 1–8, Berkeley, CA, USA, 2010. USENIX Association.

 

Материал подготовлен на основе доклада, представленного на Девятой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 21-24 апреля 2014 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Николай Варновский

Старший научный сотрудник, Институт проблем информационной безопасности МГУ имени М.В.Ломоносова.

Написать ответ

Send this to a friend

Перейти к верхней панели