Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

4.3 Плюси і мінуси програмних шифраторів.

Програми РGР і BesyCryрt у всьому світі зарекомендували себе як надійні, безпомилково реалізовуючі криптографічні алгоритми. Але окрім цих програм існує маса інших, менш відомих, часто ніким що не перевіряються на надійність і стійкість від злому, і цю обставину породжує недовіра до програм, адже «програма, вона і є програма»: у коді програм нерідко припускаються грубих помилок, які виявляються як тільки після їх надходження в продаж або вільне розповсюдження. Хакерам значно легше зламати програму, навіть маючи доступ до вашого комп'ютера через мережу. Нарешті, трапляється навіть таке, що розробники програм спеціально додають в програми такі функції (наявність яких, зрозуміло, не розголошується), щоб мати безперешкодний доступ до інформації, зашифрованої навіть на секретному ключі, який користувачі нікому і ніколи не віддали б.

Ще одна обставина, явно не на користь програмних засобів, - це їх істотна менша швидкодія. Наприклад, при апаратній реалізації національного стандарту (Госту) час на обробку одного блоку складає приблизно 5 мкс, при програмній реалізації, в середньому, 50-100 мкс. Тому при великих об'ємах інформації, що захищається, апаратні методи представляються переважнішими. Програмні методи, крім того, можуть бути реалізовані тільки за наявності у складі комп'ютера могутнього процесора, тоді як шифруючі апарати за допомогою стандартних інтерфейсів можуть підключатися практично до будь-яких систем.

Але є також і плюси. Один з них — це ціна(а іноді і її відсутність) програмного шифратора — часто переважує всі мінуси, оскільки апаратні шифратори стоять на декілька порядків дорожче. Також гідністю програмних методів реалізації криптографічного захисту є їх гнучкість, тобто можливість швидкої зміни алгоритму шифрування. При цьому можна заздалегідь створити пакет шифрування, що містить програми для різних методів шифрування і їх комбінацій. Зміна програм проводитиметься оперативно в процесі функціонування системи.

5. Апаратні шифратори

Відомо, що алгоритми захисту інформації(раніше всього шифрування) можна реалізувати як програмним, так і апаратним методом. Розглянемо апаратні шифратори: чому вони вважаються надійнішими і такими, що забезпечують кращий захист.

5.1 Що таке апаратний шифратор

Апаратний шифратор по вигляду і по суті є звичайним комп'ютерним «залізом», найчастіше це плата розширення, що вставляється в роз'єм ISA або РCI системної плати ПК. Бувають і інші варіанти, наприклад у вигляді USB-ключа з криптографічними функціями, але ми тут розглянемо класичний варіант – шифратор для шини РCI.

Використовувати цілу плату тільки для функцій шифрування – недозволена розкіш, тому виробники апаратних шифраторів зазвичай прагнуть наситити їх різними додатковими можливостями, серед яких:

  1. Генерація випадкових чисел. Це потрібно перш за все для отримання криптографічних ключів. Крім того, багато алгоритмів захисту використовують їх і для інших цілей, наприклад алгоритм електронного підпису ГОСТ Р 34.10 – 2001. При кожному обчисленні підпису йому необхідне нове випадкове число.

  1. Контроль входу на комп'ютер. При включенні ПК пристрій вимагає від користувача ввести персональну інформацію (наприклад, вставити дискету з ключами). Робота буде дозволена тільки після того, як пристрій пізнає пред'явлені ключі і визнає їх «своїми» . Інакше доведеться розбирати системний блок і виймати звідти шифратор, щоб завантажитися (проте, як відомо, інформація на ПК теж може бути зашифрована).

  1. Контроль цілісності файлів операційної системи. Це не дозволить зловмисникові у вашу відсутність змінити які-небудь дані. Шифратор зберігає в собі список всіх важливих файлів з наперед розрахованими для кожного контрольними сумами (або хэш - значеннями), і якщо при наступному завантаженні не співпаде еталонна сума хоч би з одним з них, комп'ютер буде блокований.

Плата зі всіма перерахованими можливостями називається пристроєм криптографічного захисту даних – УКЗД.

Шифратор, що виконує контроль входу на ПК і перевіряючий цілісність операційної системи, називається також «електронним замком». Ясно, що аналогія неповна – звичайні замки істотно поступаються цим інтелектуальним пристроям. Зрозуміло, що останнім не обійтися без програмного забезпечення – необхідна утиліта, за допомогою якої формуються ключі для користувачів і ведеться їх список для розпізнавання «свой/чужой». Крім того, потрібне застосування для вибору важливих файлів і розрахунку їх контрольних сум. Ці програми зазвичай доступні тільки адміністраторові по безпеці, який повинен заздалегідь набудувати все УКЗД для користувачів, а у разі виникнення проблем розбиратися в їх причинах.

Взагалі, поставивши на свій комп'ютер УКЗД, ви будете приємно здивовані вже при наступному завантаженні : пристрій виявиться через декілька секунд після включення, як мінімум повідомивши про себе і попросивши ключі. Шифратор завжди перехоплює управління при завантаженні ПК (коли BIOS комп'ютера по черзі опитує все вставлене в нього «залізо»), після чого не так-то легко отримати його назад. УКЗД дозволить продовжити завантаження тільки після всіх своїх перевірок. До речі, якщо ПК з якої-небудь причини не віддасть управління шифратору, той, небагато почекавши, все одно його заблокує. І це також додасть роботи адміністраторові по безпеці.