1Щ
- Jf
Будни ков А.Н. Buclnikov A.N.
аспирант кафедры «Информационная безопасность» Дальневосточного федерального университета, Россия, г. Владивосток
УДК 004.056.53
СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЗАЩИЩЕННОСТИ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ С МАССОВЫМ УДАЛЕННЫМ УЧАСТИЕМ И DRE-СИСТЕМ
Работа посвящена анализу защищенности криптографических протоколов электронного голосования и DRE-устройств от злоумышленника с административными правами доступа к избирательному комплексу. В статье вводится критерий отличия одного класса систем от другого. Помимо этого, в работе представлены две атаки, которые нарушитель такого уровня может провести. В статье показано, что ни протоколы электронного голосования, ни DRE-комплексы не могут ни предотвратить эти атаки со стороны злоумышленника, ни обнаружить их. Для обеих систем представлены защитные меры. Анализ строится на сравнении защищенности протоколов электронного голосования и DRE-комплексов от этих угроз с учетом рассмотренных в статье мер противодействия.
Ключевые слова: электронное голосование, криптография, анализ защищенности.
COMPARATIVE SECURE ANALYSIS OF CRYPTOGRAPHIC ELECTRONIC VOTING PROTOCOLS WITH MASS REMOTE PARTICIPATION
AND DRE SYSTEMS
The paper is dedicated to secure analysis of cryptographic e-voting protocols and DRE systems against adversary with administrative access to the election's equipments. Criteria of distinguishing one system from an other is introduced in the article. Also in the paper two attacks for such powerful adversary were presented. It was shown that neither e-voting protocols nor DRE systems could prevent or even detect such attacks. Protection against them were presented for both systems. Secure analysis is base on comparing protection level for e-voting protocols and DRE systems according to the defense steps.
Key words: electronic voting, cryptography, secure analysis.
Привлечение криптографии для усовершенствования процедуры выборов обусловлено стремлением преодолеть недостатки существующей системы. При этом преследуются следующие цели: повышение контроля над голосованием со стороны участников и наблюдателей; предотвращение злоупотреблений; исключение «человеческих» ошибок; снижение стоимости сопровождения. Как первые системы автоматической обработки бюллетеней, так и полностью компьютеризированные DRE-комплексы отвечают, по большей части, лишь двум последним целям. Таким образом, они сами подвержены ошибкам и злонамеренным действиям, что и служит основанием для критики таких устройств [1]. В результате ведется поиск решений
этой проблемы с использованием криптографических методов, то есть создаются процедуры верификации выборов.
В данной работе будет представлено сравнение защищенности криптографических протоколов электронного голосования и DRE-систем с учетом всех угроз, которым может быть подвержена та и другая сторона. Защищенность в данном случае будет рассматриваться как способность обеспечить выборы, для которых гарантирован учет одного поданного бюллетеня от любого явившегося избирателя.
Direct-Recording Electronic (DRE) - система с прямой записью голосов, которая представляет собой специализированный компьютер, использующий определенное программное обеспечение
Информационные комплексы и системы
и стандартную операционную систему с ограниченным функционалом.
В силу довольно нечеткого определения DRE-систем необходим критерий для выделения криптографических протоколов электронного голосования в отдельную категорию, поскольку они по своему исполнению также могут представлять собой специализированные ЭВМ. Можно утверждать, что ключевым отличием DRE-комплексов от криптографических протоколов электронного голосования является наличие у последних процедуры верификации. Критерий же использования криптоприми-тивов не является в данном случае приемлемым, поскольку в том или ином виде они могут быть использованы, например, для установления защищенного соединения, но это не изменяет в значительной степени процесс голосования.
Выделяют следующие типы верификации [2]:
1. Индивидуальная, при которой каждый избиратель может убедиться в том, что его голос учтен.
2. Всеобщая, при которой любой наблюдатель может убедиться в том, что все поступившие голоса посчитаны.
3. Верификация правомочности, при которой любой наблюдатель может убедиться в том, что каждый избиратель подал только один бюллетень.
Интуитивно понятно, что криптографический протокол электронного голосования, в котором реализованы все представленные типы верификации, должен обеспечить максимально защищенное от злонамеренного воздействия волеизъявление. Но есть угрозы, которые не могут быть выявлены ни одной из перечисленных проверок. Далее будут представлены две атаки, позволяющие обойти описанные защитные меры.
Первая из атак нами определяется как «Атака неявившегося избирателя». Одна из целей разработки криптографических протоколов электронного голосования - предоставление возможности массового удаленного участия в выборах. Под «удаленным участием» подразумевается то, что весь обмен данными (передача бюллетеня, отправление бюллетеня в урну и т. д.) происходит без передачи их физического носителя, на котором они хранятся. «Массовый» означает то, что использование удаленного доступа не является исключительным случаем и доступно любому желающему. При этом все проблемы, связанные с предотвращением угроз, возникающих для таких систем, должны быть устранены средствами протокола. Список угроз, от которых он должен быть защищен, достаточно широк, остановимся на ключевых [3]:
1. Тайна голосования должна быть сохранена в не меньшей, чем при традиционных методах, степени.
2. Защита от повторного голосования.
3. Наличие трех процедур верификации.
Сам алгоритм работы протокола будет рассмотрен нами в довольно упрощенной форме [4]. Избиратель сначала аутентифицируется, используя некий секрет, предоставленный ему до начала выборов, затем голосует в соответствии с установленной процедурой. После чего получает квитанцию, которая позволяет ему в будущем удостовериться в том, что его бюллетень учтен. Когда выборы заканчиваются, в общий доступ выкладываются их результаты.
Рассмотрим криптографический протокол электронного голосования с возможностью массового удаленного участия, удовлетворяющий представленным выше требованиям. Пусть существует злоумышленник, обладающий доступом к спискам пользователей и к их аутентифицирующей информации в системе голосования. Тогда он может совершить следующую атаку, которая не будет обнаружена или предотвращена протоколом.
Когда выборы близки к завершению, злоумышленник может выявить лиц, не принявших в них участие, и подменить их аутентифицирующую информацию. После чего атакующий от имени этих избирателей проходит всю процедуру голосования.
Не трудно убедиться, что три описанных типа ве -рификации не могут обнаружить факта голосования за неявившихся избирателей. Заметим, что протоколы, не предусматривающие возможность голосования без физического присутствия на избирательном участке, увеличивают сложность осуществления и вероятность обнаружения такой атаки. Вопрос защиты от данной угрозы будет освещен позже.
Следующая атака нами названа «Атакой деано-нимазиции».
Рассмотрим криптографический протокол электронного голосования с возможностью массового удаленного участия, удовлетворяющий требованиям, представленным выше. Пусть существует злоумышленник, обладающий правами создателя системы голосования. Тогда он может совершить следующую атаку, которая не будет обнаружена или предотвращена протоколом.
В процессе создания или поддержания системы злоумышленник может внедрить модуль, который будет снабжать бюллетени метками, позволяющими проследить связь «избиратель - бюллетень», что приводит к нарушению анонимности. Данная атака подобно той, что описана для перешифрующих сетей Чаума [5].
Очевидно, что в протоколе не предусмотрена процедура контроля анонимности. Причина заключается в том, что данная задача является более
74
Электротехнические и информационные комплексы и системы. № 3, т. 9, 2013
сложной, чем верификация итогов выборов, и ее решение выходит за рамки самого протокола. Применяемый для контроля учета голосов принцип сравнения входных и выходных данных не пригоден для проверки сохранения анонимности.
Нужно отметить, что описанная атака может быть расширена до атаки внедрения модулей, то есть изменения кода программы с целью обхода систем защиты.
Для предотвращения описанных атак необходим контроль целостности базы данных пользователей и программного кода. При этом мы исходим из того, что в процессе создания пользователей не произошла утечка их аутентифицирующей информации, а программный код был предварительно проверен на отсутствие внедренных модулей. Однако контроль целостности требует наличия доверенного лица, не вовлеченного в процесс обслуживания системы голосования.
Представленные изменения в значительной степени влияют на защищенность криптографических протоколов, поэтому стоит обратить внимание на то, как подобные усовершенствования отразятся на DRE-системах. Внедрение контроля целостности для них также исключит возможность злонамеренного незаметного воздействия, связанного с неправомерной модификацией системы, при условии предварительной проверки DRE-комплекса на отсутствие ошибок и внедренных модулей. Между тем даже корректно работающая DRE-система остается подвержена атаке, которая заключается в попытке проголосовать несколько раз. Очевидно, что любой
комплекс будет защищен от такой угрозы в ее прямом исполнении, но в случае существования некоторого более изощренного пути, не обусловленного эксплуатацией уязвимостей в системе, лишние голоса не будут обнаружены.
В итоге защищенность одной и другой системы в значительной степени зависит от третьего доверенного лица, гарантирующего отсутствие несанкционированных изменений в них. Но даже в этом случае криптографические протоколы предпочтительнее DRE-комплексов, так как процедура верификации позволяет обнаружить ошибки и попытки атак.
Список литературы
1. Lauer T. The risk of e-voting [Text] / T. Lauer // Electronic Journal of e-Government, 2004. - P. 177-186.
2. Kremer S. Election verifiability in electronic voting protocols [Text] / S. Kremer, M. Ryan, B. Smyth // ESORICS'lO: 15th European Symposium on Research in Computer Security 6345, 2010. - P. 389-404.
3. Chou J. A novel secure electronic voting protocol based on bilinear pairings [Electronic resource] / J. Chou, Y. Chen, J. Huang - Electronic data - Cryptology ePrint Archive, 2006. - URL: http://eprint.iacr.org/2006/342.
4. Advances in cryptographic voting systems [Text] / B. Adida - Cambridge: Massachusetts institute of technology, 2006. - 254 p.
5. Pfitzmann B. Breaking an efficient anonymous channel [Text] / B. Pfitzmann // Advances in Cryptology - EuroCrypt '94. - Berlin: Springer-Verlag, 1995. -P. 332-340.