ной СУБД имеет следующую архитектуру. На стороне клиента приложению посредством специальной библиотеки предоставляется NoSQL-интерфейс доступа к данным. На стороне сервера MySQL реализован модуль расширения (plagin), который преобразует NoSQL-запросы приложения в низкоуровневые операции подсистемы хранения данных (storage engine). В дополнение к стандартному MySQL-протоколу взаимодействия клиента и сервера БД реализован дополнительный NoSQL-протокол с поддержкой выборки по диапазону над зашифрованными данными. Отличительными характеристиками NoSQL-протокола являются: 1) асинхронность (работа клиента на время обработки запроса сервером не приостанавливается); 2) поддержка интерактивного алгоритма шифрования (на сервере хранится промежуточное состояние взаимодействия); 3) обход SQL-уровня MySQL-сервера, что позволяет избежать временных затрат на синтаксический анализ и оптимизацию запросов. Наиболее близким аналогом разработанной СУБД можно назвать исследовательский проект CryptDB [4], в котором подсистема, реализующая шифрование данных, является настройкой (прокси-сервером) над СУБД MySQL.
ЛИТЕРАТУРА
1. Жиров А. О., Жирова А. О., Кренделев С. Ф. Безопасные облачные вычисления с помощью гомоморфной криптографии // БИТ. 2013. Т. 1. С. 6-12.
2. Popa R. A., Li F. H., and Zeldovich N. An ideal-security protocol for order-preserving encoding // IEEE Symp. Security and Privacy. San Francisco, CA, USA, May 23-24, 2013. P. 463-477.
3. Boldyreva A., ChenetteN., Lee Y., and O’Neill A. Order-preserving symmetric encryption // EUROCRYPT’09. LNCS. 2009. V. 5479. P. 224-241.
4. Papa R. A., Redfield C. M. S., Zeldovich N., and Balakrishnan H. CryptDB: protecting confidentiality with encrypted query processing // Proc. Twenty-Third ACM Symp. Operating Systems Principles (SOSP’11). New York, NY, USA, 2011. P. 85-100.
УДК 004.94
УСЛОВИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ ПО ПАМЯТИ В РАМКАХ МРОСЛ ДП-МОДЕЛИ
П. Н. Девянин
В рамках мандатной сущностно-ролевой ДП-модели, ориентированной на реализацию в отечественной защищённой операционной системе специального назначения Astra Linux Special Edition, анализируются условия безопасности информационных потоков по памяти в смысле Белла — ЛаПадулы и мандатного контроля целостности.
Ключевые слова: компьютерная безопасность, формальная модель, информационный поток, Linux.
Фундаментальным требованием безопасности операционных систем, реализующих мандатное управление доступом, является предотвращение возможности реализации информационных потоков по памяти «сверху вниз» (безопасность в смысле Белла — ЛаПадулы [1]). Кроме того, современную защищённую операционную систему трудно представить без мандатного контроля целостности, основой которой является предотвращение возможности модификации (через создание соответствующих информационных потоков по памяти) сущностей с высоким уровнем целостности субъект-сесси-
ями с низким уровнем целостности. Таким образом, важным этапом при разработке мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели) [1-3], реализуемой в настоящее время в отечественной защищенной операционной системе специального назначения (ОССН) Astra Linus Special Edition [4], стало формулирование и обоснование достаточных условий безопасности в смысле Белла — ЛаПадулы и мандатного контроля целостности.
Дополнительно к использованным в перечисленных работах дадим следующие определения и обозначения.
Определение 1. Доверенную субъект-сессию y назовем функционально корректной относительно доверенной субъект-сессии y' и сущности или субъект-сессии e, когда y не реализует информационный поток по памяти от e к некоторой сущности e', функционально ассоциированной с y'. Субъект-сессию y назовем абсолютно функционально корректной относительно субъект-сессии y' и сущности или субъект-сессии e, когда y не реализует информационный поток по памяти от e к некоторой сущности e', функционально ассоциированной с y'. При этом используем следующие обозначения:
— f _correct : LS ^ 2LsX(EuS) —функция, задающая для каждой доверенной субъект-сессии множество пар вида (доверенная субъект-сессия, сущность или субъект-сессия), относительно которых она функционально корректна;
— af _correct : S ^ 2Sx(EuS) —функция, задающая для каждой субъект-сессии множество пар вида (субъект-сессия, сущность или субъект-сессия), относительно которых она абсолютно функционально корректна.
Определение 2. Доверенную субъект-сессию y назовем параметрически корректной относительно доверенной субъект-сессии y' и сущности или субъект-сессии e, когда y не реализует информационный поток по памяти от или к e от или к некоторой сущности e', параметрически ассоциированной с y'. Субъект-сессию y назовем абсолютно параметрически корректной относительно субъект-сессии y' и сущности или субъект-сессии e, когда y не реализует информационный поток по памяти от или к e от или к некоторой сущности e', параметрически ассоциированной с y'. При этом используем следующие обозначения:
— p_correct : LS ^ 2LsX(EuS) —функция, задающая для каждой доверенной субъект-сессии множество пар вида (доверенная субъект-сессия, сущность или субъект-сессия), относительно которых она параметрически корректна;
— ap_correct : S ^ 2Sx(EuS) —функция, задающая для каждой субъект-сессии множество пар вида (субъект-сессия, сущность или субъект-сессия), относительно которых она абсолютно параметрически корректна.
Определение 3. Назовём траекторию G0 hopi G1 -op2 ... -opN GN системы E(G*,OP, G0), где N ^ 0, на которой доверенные субъект-сессии не инициируют выполнение де-юре правил преобразования состояний, траекторией без кооперации доверенных и недоверенных субъект-сессий. Таким образом, по определению в системе S(G*, OP, G0) на траекториях без кооперации доверенных и недоверенных субъект-сессий для передачи прав доступа доверенные субъект-сессии могут инициировать выполнение только де-факто правил вида flow_memory_access(x,y,aa), flow_time_access(x,y), find(x,y, z), post(x,y, z) и pass(x,y, z).
Определение 4. Состояние G системы E(G*, OP, G0) назовём безопасным, когда оно удовлетворяет следующим условиям:
— для каждых субъект-сессий х,у Е Б, таких, что у Е de _f acto _own(x), выполняется
1з{у) = fs(x) и is(У) ^ is(x);
— для каждых недоверенной субъект-сессии х Е Ns, субъект-сессии у Е Б и сущности е Е Е, таких, что либо (е Е [у] и (х,е^тиет) Е Е), либо (е Е]у[ и либо (е,х^тйет) Е Е, либо (x,e,reada) Е А), верны условия fs(у) ^ fs(x) и Іs{y) ^ is(x)]
— для каждой доверенной субъект-сессии у Е Ls и каждой сущности с^_епШу Е Е Е_HOLE, где с Е LC, верно условие (у,с^_еЫйу^гйеа) Е А;
— для каждого информационного потока (x,y,af) Е Е, где Е ^гйет^гНе^, справедливо ^^) ^ fy(у), где ^ и fy — соответствующие функции fe, fr или fs,
и, если = writem, то справедливо ix ^) ^ % (у), где ix и iy — соответствующие функции ie или is.
Определение 5. Пусть Со — безопасное начальное состояние системы Т.(О*, ОР, О0) и существует траектория без кооперации доверенных и недоверенных субъект-сессий О0 -ор1 С\ -ор2 ■ ■ ■ ^~орм Ом, где N ^ 1. Будем говорить, что в состоянии Ом произошло нарушение безопасности системы, когда в нём выполняется одно из следующих условий, при этом они не выполняются в состояниях О1 траектории, где 0 ^ i < N:
— существуют недоверенная субъект-сессия x Е NsN и доверенная субъект-сессия у Е de_facto_ownN^) П LSN, такие, что iSN (у) = i_high (нарушение безопасности в смысле мандатного контроля целостности);
— существует информационный поток по памяти (x,y,writem) Е Ем, такой, что x,y Е Ем и не верно неравенство feN ^) ^ feN (у) (нарушение безопасности в смысле Белла — ЛаПадулы);
— существует информационный поток по времени ^, у, writet) Е Ем, такой, что x,y Е Е Ем и не верно неравенство feN ^) ^ feN (у) (нарушение безопасности в смысле контроля информационных потоков по времени).
В следующей базовой теореме безопасности (БТБ-ДП) сформулированы достаточные условия безопасности системы, заданной в рамках МРОСЛ ДП-модели, в смыслах Белла — ЛаПадулы и мандатного контроля целостности. При этом анализ условий безопасности информационных потоков по времени как существенно более сложный планируется осуществить при проведении дальнейших исследований.
Теорема 1. Пусть О0 — безопасное начальное состояние системы Е(О*,ОР,О0). Пусть на всех траекториях системы без кооперации доверенных или недоверенных субъект-сессий О0 —ор1 О\ —ор2 ■ ■ ■ —0pN Ом, где N ^ 0, и в каждом состоянии Ом для каждой субъект-сессии в Е Бм и сущности е Е Ем выполняются следующие условия:
— если е Е [в], то выполняются условия iSN(в) ^ ieN(е) и (fSN(в) = feN(е) или ieN (е) = i_high) (корректность уровней конфиденциальности и целостности сущностей, функционально ассоциированных с субъект-сессиями);
— если е Е]в[, то выполняется равенство fSN (в) = feN (е) и для каждой роли или административной роли г Е Ям и АЯм, такой, что (e,readr) Е РАм(г), выполняются условия iSN (в) ^ ieN (е) ^ irN (г) (корректность уровней конфиденциальности и целостности, а также прав доступа на чтение к сущностям, параметрически ассоциированным с субъект-сессиями);
— для всех доверенных субъект-сессий в Е LSN верны равенства f _correctм(в) = = p_correctм (в) = LsN х (Ем и Бм) (функциональная и параметрическая кор-
ректность всех доверенных субъект-сессий относительно всех доверенных субъект-сессий и сущностей);
— для всех субъект-сессий s Е SN выполняются равенства {s' Е SN : fSN (s') = = fSN(s)}x(EN U SN) С af_correctN(s) = ap_correctN(s) (абсолютная функциональная и параметрическая корректность субъект-сессии относительно всех сущностей и субъект-сессий с совпадающим уровнем конфиденциальности).
Тогда система T,(G*, OP, G0) безопасна в смыслах Белла — ЛаПадулы и мандатного контроля целостности.
Условия теоремы БТБ-ДП требуют от ОССН функционально и параметрически корректной (абсолютно корректной) реализации всех субъект-сессий и корректного задания соответствующих уровней конфиденциальности и целостности функционально или параметрически ассоциированных с ними сущностей. Если, например, субъект-сессия, имеющая высокий уровень доступа, некорректно обрабатывает данные («заражается») в сущностях с низким уровнем конфиденциальности и это приводит к получению фактического владения над нею субъект-сессией с низким уровнем доступа, то система защиты ОССН не сможет этому воспрепятствовать. Таким образом, условия теоремы БТБ-ДП указывают на необходимость повышения качества разработки прикладного программного обеспечения ОССН.
ЛИТЕРАТУРА
1. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия — Телеком, 2013. 338 с.
2. Девянин П. Н. Адаптация мандатной сущностно-ролевой ДП-модели к условиям функционирования ОС семейства Linux // Системы высокой доступности. 2013. №3. С. 98-102.
3. Девянин П. Н. Администрирование системы в рамках мандатной сущностно-ролевой ДП-модели управления доступом и информационными потоками в ОС семейства Linux // Прикладная дискретная математика. 2013. №4(22). С. 22-40.
4. Операционные системы Astra Linux. http://www.astra-linux.ru/.
УДК 004.94
ОБЩИЙ МЕТОД АУТЕНТИФИКАЦИИ НТТР-СООБЩЕНИЙ В ВЕБ-ПРИЛОЖЕНИЯХ НА ОСНОВЕ ХЕШ-ФУНКЦИЙ
Д. Н. Колегов
Предлагается метод аутентификации HTTP-сообщений в веб-приложениях, построенный на основе криптографических протоколов с ключевыми хеш-функциями. Данный метод может быть использован для защиты от многих атак на веб-приложения, использующих уязвимости в реализации механизмов аутентификации или авторизации.
Ключевые слова: криптографические протоколы, аутентификация сообщений, веб-приложения.
Одним из свойств, характеризующих безопасность протоколов, является свойство аутентификации сообщений, заключающееся в обеспечении аутентификации источника данных и целостности передаваемого сообщения. Аутентификация источника данных означает, что протокол обеспечивает гарантии того, что полученное сообщение или