Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1714

.pdf
Скачиваний:
1
Добавлен:
15.11.2022
Размер:
868.29 Кб
Скачать

незашифрованном виде. Иначе говоря, здесь наиболее уязвимым будет алгоритм шифрования не ключом, а ключа (с помощью некоего вторичного ключа). Но так как (что опять-таки очевидно следует из специфики задачи) этот вторичный ключ хранить извне нельзя, то основные данные рано или поздно будут расшифрованы без использования методов перебора.

9.3.Человеческий фактор

Влюбой критической системе ошибки человекаоператора являются чуть ли не самыми дорогостоящими и распространенными. В случае криптосистем непрофессиональные действия пользователя сводят на нет самый стойкий криптоалгоритм и самую корректную его реализацию и применение.

Впервую очередь это связано с выбором паролей. Очевидно, что короткие или осмысленные пароли легко запоминаются человеком, но они гораздо проще для вскрытия. Использование длинных и бессмысленных паролей безусловно лучше с точки зрения криптостойкости, но человек обычно не может их запомнить и записывает на бумажке, которая потом либо теряется, либо попадает в руки злоумышленнику.

Именно из того, что неискушенные пользователи обычно выбирают либо короткие, либо осмысленные пароли, существуют два метода их вскрытия: атака полным перебором и атака по словарю.

С связи с резким ростом вычислительных мощностей атаки полным перебором имеют гораздо больше шансов на успех, чем раньше (см. также "Малая длина ключа"). Если для системы UNIX функция crypt(), которая отвечает за хэширование паролей, была реализована так, что выполнялась почти 1 секунду на машину класса PDP, то за двадцать лет скорость ее вычисления увеличилась в 10000 раз (!). Поэтому если раньше хакеры (и разработчики, которые ограничили длину пароля 8 символами) и представить себе не могли полный перебор, то сегодня такая атака в среднем приведет к успеху за 125 дней.

80

Скорость полного перебора паролей для различных криптосистем приведена в табл.9.1:

 

Таблица 9.1

Криптосистема

Скорость, паролей/cек.

ARJ 2.50

300 000

RC5 - 56 бит

120 000

Novell Netware 3.x

25 000

UNIX - crypt()

10 000

Windows NT 4.0

2 500

RAR 2.0

1 000

UNIX -MD5

200

Однако ещѐ несколько лет назад, когда вычислительной мощности для полного перебора всех паролей не хватало, хакерами был придуман остроумный метод, основанный на том, что качестве пароля человеком выбирается существующее слово или какая-либо информация о себе или своих знакомых (имя, дата рождения и т. п.). Ну, а поскольку в любом языке не более 100000 слов, то их перебор займет весьма небольшое время, и от 40 до 80% существующих паролей может быть угадано с помощью такой простой схемы, называемой "атакой по словарю". (Кстати, до 80% этих паролей может быть угадано с использованием словаря размером всего 1000 слов!). Даже вирус Морриса (в 1988 г.!) применял такой способ, тем более что в UNIX "под рукой" часто оказывается файл-словарь, обычно используемый программами-корректорами. Что же касается "собственных" паролей, то файл /etc/passwd может дать немало информации о пользователе: его входное имя, имя и фамилию, домашний каталог. Вирус Морриса с успехом пользовался следующими предположениями:

-в качестве пароля берется входное им пользователя;

-пароль представляет собой двойной повтор имени пользователя;

-то же, но прочитанное справа налево;

-имя или фамилия пользователя;

-то же, но в нижнем регистре.

81

Пусть сегодня пользователи уже понимают, что выбирать такие пароли нельзя, но до тех пор, пока с компьютером работает человек, эксперты по компьютерной безопасности не дождутся использования таких простых и радующих душу паролей, как 34jXs5U@bTa!6. Поэтому даже искушенный пользователь хитрит и выбирает такие пароли, как hope1, user1997, pAsSwOrD, toor, roottoor, parol, gfhjkm, asxz. Видно, что все они, как правило, базируются на осмысленном слове и некотором простом правиле его преобразования: прибавить цифру, прибавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из рядом расположенных на клавиатуре клавиш и т. п.

Поэтому не надо удивляться, если такой "хитрый" пароль будет вскрыт хакерами - они не глупее самих пользователей, и уже вставили в свои программы те правила, по которым может идти преобразование слов. В самых продвинутых программах

(John The Ripper, Password Cracking Library) эти правила могут быть программируемыми и задаваться с помощью специального языка самим хакером.

Приведем пример эффективности такой стратегии перебора. Во многих книгах по безопасности предлагается выбирать в качестве надежного пароля два осмысленных слова, разделенных некоторым знаком, например "good!password". Подсчитаем, за сколько времени в среднем будут сломаны такие пароли, если такое правило включено в набор программывзломщика (пусть словарь 10000 слов, разделительными знаками могут быть 10 цифр и 32 знака препинания и специальных символа, машина класса Pentium со скоростью 10000 crypt/сек):=210000 секунд или всего 2.5 дня!

Сегодня крипкостойкость алгоритма практически целиком определяется длиной используемого в алгоритме ключа шифрования.

Устойчивость алгоритма считается достаточной, если стоимость расшифровки информации превышает стоимости

82

шифрованной информации или время, требуемое на расшифровку информации, окажется больше, чем время актуальности данной информации.

Эти оценки являются эмпирическими. Как правило, используется оценка времени работы суперкомпьютера, требуемое для расшифровки информации. Однако эти оценки являются достаточно условными. Вот одна очень показательная история, иллюстрирующая данную проблему.

В конце семидесятых годов один из авторов алгоритма RSA - Ривест опубликовал сообщение, содержащее 129 знаков, и объявил, что каждый, кто сможет расшифровать данное сообщение, немедленно получит чек на 100 американских долларов. По оценкам Ривеста, на расшифровку данного сообщения потребовалось бы 40 в 15-ой степени лет работы самого мощного в то время компьютера. В течение долгого времени эта головоломка оставалась камнем преткновения многих охотников “дешевой наживы”. Однако в 1992 году команда молодых программистов под управлением Дерека Аткинса расшифровала данную загадку. Для этого были использованы специально написанная программа, опирающаяся на глубокие знания алгоритма шифрования, и огромные вычислительные ресурсы. В распоряжении “взломщиков” с сентября 1992 года по апрель 1993 год находилось 1600 компьютеров, начиная с простых PC компьютеров и заканчивая одним из мощнейших многопроцессорных суперкомпьютеров. Несмотря на то, что вычислительные мощности, задействованные в работе, действительно были весьма значительными, время затраченное на расшифровку информации оказалось существенно меньшим, нежели “планируемое” автором задачи. Данный пример показывает всю условность практической оценки криптостойкости. Нужно сказать, что в данном примере использовался открытый ключ размером всего 425 бит.

83

10. КРИПТОГРАФИЯ И ПОЛИТИКА

10.1. Экспортные ограничения

Как уже говорилось, одна из проблем современной криптографии – экспортные ограничения. Данная проблема распадается на две составляющие.

Первая из них - экспортные ограничения правительства США. Сегодня к экспорту из Соединенных Штатов разрешены программы, использующие алгоритмы шифрования не более мощные, чем 40-битное шифрование симметричным ключом и 512-битное шифрование открытым. Это ограничение получило название "ограничение 40/512". Данная степень защиты, как правило, оказывается достаточной для использования в частной практике и в некоторых случаях может быть пригодной для использования в бизнесе. Однако для использования в государственных организациях, связанных с государственной тайной, в финансовых транзакциях и других задачах, требующих повышенной секретности, данная степень защиты сегодня считается недостаточной. Поэтому использование программного обеспечения в данных задачах за пределами Соединенных Штатов требует специальных расширений, соответствующих национальным требованиям.

Другая проблема связана с возможностью формального использования криптографических средств зарубежного производства в отечественных государственных учреждениях. Имеется целый ряд указов президента, законов и подзаконных актов, регулирующих данные вопросы. Для использования программного обеспечения в государственных учреждениях оно должно пройти специальное лицензирование в ГосТехКомиссии при президенте и ФАПСИ. Однако, кажется, ещѐ ни одна из операционных систем и программ электронной почты западного производства до сих пор не получила соответствующих лицензий. Что же касается средств криптозащиты отечественного производства, то несмотря на высоконадежные алгоритмы, заложенные в них, как правило, они не столь тех-

84

нологичны, как продукты западного производства, а так же цена на них оказывается существенно более высокой.

Однако все эти ограничения касаются только государственных учреждений, коммерческие предприятия могут использовать любое программное обеспечение на свой страх и риск.

10.2. Криптография и государство

Государство традиционно берет на себя защиту прав личности (неприкосновенность переписки, запрет подслушивания телефона, ответственность за подделку документов). И при этом оставляет за собой право нарушать эти правила в оговоренных законом случаях, для борьбы с преступлениями.

Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений.

Государство в лице правоохранительных структур лишается части функций, а выполнение другой части функций сильно затрудняется.

При этом государство стремится ограничить применение криптографии на своей территории, аргументируя это необходимостью ловить преступников и обещая при этом неприкосновенность информации. Иногда это выглядит как предложение пользоваться системами, прошедшими "проверку", "сертифицированными". При этом может подразумеваться, что "проверенные" системы доступны для взлома самим государством, будучи недоступны для злоумышленников. В таком случае говорят, что система содержит "back door" - "черный ход", или просто специально "ослаблена". Открыто проводят такую политику США (проект Clipper), завуалировано - Франция и Россия (запрещено использование "несертифицированных" систем).

85

Но далеко не все граждане согласны с такой политикой государства. Часть из них считает, эти аргументы не выдерживают критики.

-Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.

-С другой стороны, государство неспособно защитить граждан от перехвата их информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Это не "жучок" в квартире или "крокодилы" на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.

-В-третьих, есть причины не доверять аргументам государства, особенно актуальные в России - коррупция и относительная политическая нестабильность. В любом государстве существуют нечистоплотные чиновники, готовые поделиться доступной им информацией за деньги. А в России уровень коррупции довольно высок. Так что информация, доступная по долгу службы чиновнику, может попасть к преступнику. А если власть в стране перейдет к "лево" настроенным руководителям, законно собранная информация может быть использована для поиска инакомыслящих, слишком богатых, и т.п.

-Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу усилий и денег на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.

86

Отдельный вопрос - вопрос доверия к криптографической системе. Если система "закрытая", то есть пользователь не может (потенциально) изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в нее не встроен уже упоминавшийся выше "черный ход". Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого "черного хода".

Но и против этого можно выдвинуть несколько аргумен-

тов.

-Во-первых, есть объективные предпосылки, рассмотренные выше, к тому, чтобы государство само стремилось оставить "черный ход" в криптографических системах, именно для успешного выполнения своих законных функций.

-Во-вторых, есть способ очень хорошо (не на сто процентов, но действительно хорошо) проверить криптографическую систему - если она полностью открыта. Открытость системы не уменьшает ее надежности, поскольку сам алгоритм не является секретом, обеспечивающим защиту. Зато после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней "черного хода" будет стремиться к нулю, и вероятность ошибок, нарушающих защиту, тоже станет весьма мала.

Такие открытые системы в виде компьютерных программ, доступных в исходных текстах, существуют. Одна из самых известных, PGP, позволяет шифровать и/или подписывать любые компьютерные файлы (электронные письма, тексты, картинки, что угодно) для дальнейшей передачи по сети, или на дискетах по почте, или как угодно. Другая, SpeakFreely, позволяет использовать компьютер, подключенный к сети, в качестве телефона с зашифрованной передачей звука.

Включение подобных средств в сотовые и обыкновенные телефоны, пэйджеры и т.п. не представляет в наше время технических проблем, и не требует больших затрат. Этот процесс тормозиться исключительно усилиями государства.

87

10.3. Криптография в России

Использование криптографических средств в России регулируется Указом Президента РФ №334 от 3 апреля 1995 г.

Однако большинство граждан РФ, желающих использовать криптографию, этот указ игнорирует и будет игнорировать.

Рассмотрим это с юридической точки зрения.

1.Уголовный Кодекс РФ не содержит статьи, по которой можно было бы привлечь к ответственности нарушителя вышеупомянутого Указа Президента. Таким образом, речь может идти только об административном правонарушении.

2.Поскольку Конституция РФ гарантирует тайну переписки, отслеживание электронной корреспонденции на предмет содержания шифрованного текста без санкции прокурора или решения суда является актом незаконным. Таким образом, доказательство вины получено незаконным путем, и теоретически судом рассмотрено быть не может.

3.Более того, согласно статье 272 УК РФ "Неправомерный доступ к охраняемой законом компьютерной информации... если это деяние повлекло... копирование информации...совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения... наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет". И стоит отметить, что почта - это явно охраняемая законом компьютерная информация, а ФАПСИ и ФСБ - это организованная группа.

Все это теория. И таки прецедентов еще не было. Тем не менее, очевидно, что привлечения к уголовной ответственности за использование запрещѐнных криптографических средств в России не очень то боятся.

88

ЗАКЛЮЧЕНИЕ

К настоящему времени появилась необходимость ознакомления с основными понятиями криптографии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а скорее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.

В наши дни использование криптографических методов получило широкое распространение не только благодаря закрытию государственных линий связи, но и благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т.п. Без использования этих методов сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью, аутентификацией и невозможностью отказа сторон от авторства.

Значение криптографических методов в указанных выше областях будет возрастать.

89

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]