В Кремле объяснили стремительное вымирание россиян
КРИПТОГРАФИЯ И ПОЛИТИКА Назад
КРИПТОГРАФИЯ И ПОЛИТИКА

ПОЛНЫЙ ТЕКСТ И ZIР НАХОДИТСЯ В ПРИЛОЖЕНИИ

КРИПТОГРАФИЯ

Существует довольно много способов защиты вашей информации от
чужих глаз. Мы предлагаем вам выбрать подходящий. Но сначала сделаем
небольшое отступление в область политики.

КРИПТОГРАФИЯ И ПОЛИТИКА

Государство знает все, но хочет знать еще больше

Крупнейшие специалисты в области защиты информации сегодня
откровенно заявляют: правительство США, как и любое другое, включая
Россию, принимая законы об обязательной защите информации в
государственных и частных коммерческих фирмах, на самом деле пытается
получить доступ к конфиденциальной информации о своих гражданах. Что
происходит?

Большой брат с американским акцентом

Любая западная фирма, желающая расширить свой бизнес за счет
рынков третьих стран, рано или поздно сталкивается с ограничениями на
экспорт некоторых технологий, имеющих двойное применение или просто
слишком хороших для слаборазвитых стран.
Но если эта фирма согласится соблюдать определенные правила игры,
подобный экспорт будет разрешен. Главное условие - засекречивание всей
сопутствующей документации. Секретность достигается использованием
специальных компьютерных программ, называемых криптографическими.
Специальные государственные службы следят за тем, чтобы фирмы не
скупились на покупку такого программного обеспечения и постоянно
использовали его в своей работе. В заявлениях для прессы и открытых
инструкциях делается упор на самые новейшие достижения криптографии,
алгоритмы и программы, сертифицированные правительственными службами.
Нас ежедневно уверяют, что именно эти программы гарантируют
стопроцентную защиту от любого несанкционированного доступа. И
напротив, говорится о том, что программы, созданные в частных или
независимых от государства предприятиях, `взломает` даже ребенок.
Это преувеличение, на практике приводящее к большой лжи.
Стремление государственных секретных служб ввести свои правила
шифрования частных и коммерческих данных означает лишь желание
Большого брата выведать их. Для этого есть два подхода, и оба они
активно применяются на практике.

`Стопроцентная защита`

Совсем затюканный западными странами Саддам Хуссейн потерпел
поражение задолго до войны в заливе. Имеющиеся в его распоряжении
самолеты `Мираж` были поставлены французами. Коварные лягушатники
уверяли покупателя, что электроника этих самолетов имеет стопроцентную
защиту от несанкционированного доступа. Однако, когда дело дошло до
войны, эта защита была сломана немедленно - одним кодовым сигналом,
пущенным в обход хитроумной системы. Бортовые системы самолетов были
отключены, и диктатор остался без авиации.
Подобный `черный вход` в якобы защищенную систему имеется в ЛЮБОЙ
СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято
распространяться вслух.
Билль сената США S266 от 1991 года откровенно требует, чтобы
американское криптографическое оборудование содержало ловушки,
известные лишь АНБ - Агентству национальной безопасности. В 1992 году
ФБР предложило конгрессу закон, - облегчающий подслушивание телефонных
разговоров, но он был провален. Тогда в 1993 году Белый Дом начал
кампанию за утверждение в качестве государственного стандарта
криптографической микросхемы СLIРРЕR для употребления при
засекречивании в телефонах, факсах и электронной почте. Однако
разработчики, компания АТ&Т, не скрывают, что у правительства есть
ключик от `черного входа` в систему вне зависимости от того, какой
сложности пароль назначит наивный пользователь.

`Общественные гарантии`

Второй подход в обжуливании потенциальных клиентов основан на
системе так называемых открытых ключей, только полная совокупность
которых может позволить владельцу расшифровать любое сообщение в
системе.
Пользователь читает только свои сообщения, но если дело доходит
до серьезных и законных причин (например, решение суда или интересы
национальной безопасности), стоит собрать, скажем, десять уважаемых
граждан, которым розданы части главного ключа, как тайное станет
явным.
Подобный подход был справедливо раскритикован большинством
специалистов. По мнению Аллена Шиффмана, главного инженера фирмы
Теrisа Systеms, Калифорния, технология `ключ у третьей стороны` не
только не будет использоваться за рубежом, но и вообще представляет
собой еще один ход правительства США для удержания технологии
шифрования в стороне от прогресса. `А разве применил бы Форд систему
защиты, разработанную в фирме Тоyоtа, если бы ключи от системы были у
японского правительства?` - вопрошает Джим Бидзос, президент
авторитетной корпорации RSА Dаtа Sесurity.
Среди корпоративных пользователей, ищущих гарантий того, что
важные данные не будут перехвачены, даже сама возможность поверить
правительству полностью исключается. И это в Америке, где спецслужбы
регулярно получают увесистые оплеухи за малейшие попытки проникнуть в
частные дела гражданина. Кто же в России поверит правительству,
которое ни разу не было откровенно со своими гражданами?!

Зачем ФАПСИ такие большие уши

Федеральное агентство правительственной связи и информации России
- структура, аналогичная американской АНБ. Но поскольку работает она в
России, для удовлетворения своего профессионального любопытства
использует методы попроще. Например, дискредитацию систем защиты,
разработчики которых сознательно исключают возможность `черных
входов`, а также все программы, в разработке которых ФАПСИ не
участвовало.
Дело в том, что сейчас во многих городах страны ФАПСИ созданы
некие научно-технические центры, занимающиеся внедрением собственных
защитных систем. Эти разработки немедленно получают необходимые для
продвижения на рынок сертификаты качества, выдаваемые, разумеется,
ФАПСИ. И независимые конкуренты бьются жестко - ФАПСИ отказывается
лицензировать чужую продукцию, сколь хороша бы она ни была. К тому же
последнее - надежность, как вы уже поняли, - традиционно лишнее
качество для Большого брата любой национальной принадлежности.
Со времени своего создания и поныне ФАПСИ развернуло грандиозную
пропагандистскую кампанию против подобных фирм. Вот пример информации,
опубликованной во многих СМИ.
`О шифросредствах, не гарантирующих защиты. По имеющимся в отделе
лицензирования и сертификации ФАПСИ сведениям, ряд российских фирм -
разработчиков и производителей средств защиты информации получили
сертификаты на разработанные ими шифросредства в обход существующей
системы...
...ФАПСИ предупреждает потенциальных пользователей, что данные
сертификаты не могут удостоверять соответствие указанных продуктов
действующим России требованиям к шифровальным средствам и
гарантировать обеспечение безопасности обработанной с их помощью
информации`.
В числе упомянутых программ - система `Кобра`, программа, о
которой даже зарубежные специалисты говорят как о самой совершенной и
научно обоснованной криптосистеме. Ежегодно проводятся семинары и
научные конференции, где сотни уважаемых математика всех стран
обсуждают перспективы `Кобры` и оригинальный алгоритм, разработанный
российскими программистами.
Чуть раньше в `Московском комсомольце` появилась статья, авторы
которой заявляли буквально следующее `Шифры, созданные коммерческими
структурами ФАПСИ расколет за обеденный перерыв`.
ФАПСИ давится `Коброй` третий год, хотя имеет в своем
распоряжении все материалы разработчиков, включая алгоритмы, тексты и
подробное описание, а также огромные машинные и людские ресурсы.

Пусть скажет математик

Разработчики и владельцы проекта `Кобра` - вообще-то говоря, не
коммерческие, а государственные организации. Просто правительство
посоветовало им заняться хозрасчетным самообслуживанием, отказав в
бюджетном финансировании.
Государственный научно-исследовательский институт моделирования и
интеллектуализации сложных систем (ИМИСС) и научно-технический центр
`Спектр`
Госкомоборонпрома - вот кто бросил вызов ФАПСИ.
Я поговорил с авторами прямо в их логове - Технопарке
Электротехнического университета.
Главный конструктор Александр Молдовян:
- Понимаете, я не могу утверждать, что правительство сознательно
ищет лазейки для своих секретных служб. Хотя это общемировая практика,
но прямых доказательств нет и никогда не будет. Наоборот, недавно я
был приглашен на заседание Совета безопасности России, где обсуждались
именно вопросы защиты информации и предотвращения преступлений в сфере
компьютерных систем.
- Приглашение было связано с вашим детищем - `Коброй`?
- В том числе и с ней, хотя обсуждаемые вопросы были шире проблем
шифрования.
- Кто-нибудь, кроме вас, может поведать мне о том, что `Кобра` -
это хорошо?
- Несколько тысяч пользователей, точное количество не могу
назвать - коммерческая тайна. В основном это региональные управления
Сбербанка, ФСБ, милиции и т. п.
- Серьезные клиенты...
- Их можно охарактеризовать иначе - организации, не желающие,
чтобы в их дела совал нос какой-нибудь чиновник из Москвы в обход
закона.
- А если этого потребуют по закону?
- Если какой-либо банк, закрывший свои компьютеры `Коброй` в
соответствии с инструкцией, не пожелает расшифровать, скажем, список
клиентов или их счета, расшифровка займет лет тридцать.
- Даже если будут конфискованы компьютеры с информацией?
- Ну да, ведь под `Коброй` информация всегда зашифрована -
разумеется, на винчестере тоже. Была ситуация, когда один из наших
клиентов попросил помочь восстановить базу данных, не сообщив пароль.
Мы отказались, несмотря на огромные деньги, которые нам предлагали. И
не потому, что нам деньги не нужны, - просто мы лучше всех понимаем,
что это невозможно сделать в разумные сроки.
- ФАПСИ считает иначе...
- Год назад в Калининградском филиале Сбербанка решался вопрос -
какой системой закрывать банк, `Коброй` или `Аккордом`. Последняя
система разработана при поддержке ФАПСИ и всячески ею рекламировалась.
Руководство банка получило своим программистам `взломать` обе системы.
Так вот, `Аккорд` был `взломан`, а `Кобра` устояла, несмотря на приз в
$20000.
- Почему же `Кобру` не расхватывают на лету?
- По нашим данным, мы держим лидерство в продажах подобных
систем. ФАПСИ нам не конкурент, тем более что мы получили лицензию
Гостехкомиссии, которая дает нам законное право на разработку и
установку систем защиты информации типа `Кобра`, но в неофициальных
беседах банкиры жалуются, что им буквально запрещают покупать нашу
систему под угрозой лишения банковских лицензий и навязывают систему
ФАПСИ.
- Но ФАПСИ не ведает банковскими лицензиями...
- Напрямую - нет. Но это же правительственная организация, вы
что, не понимаете...
- Я понимаю, что это незаконно...

А вот какие законы, касающиеся криптографии, принимают у нас в
Росси (выводы делаете сами):

ПРЕЗИДЕНТ РОССИЙСКОЙ ФЕДЕРАЦИИ

УКАЗ
от 3 апреля 1995 г. N 334

О МЕРАХ ПО СОБЛЮДЕНИЮ ЗАКОННОСТИ В ОБЛАСТИ
РАЗРАБОТКИ, ПРОИЗВОДСТВА, РЕАЛИЗАЦИИ И ЭКСПЛУАТАЦИИ
ШИФРОВАЛЬНЫХ СРЕДСТВ, А ТАКЖЕ ПРЕДОСТАВЛЕНИЯ
УСЛУГ В ОБЛАСТИ ШИФРОВАНИЯ ИНФОРМАЦИИ

В целях обеспечения безусловного исполнения Закона Российской
Федерации `О федеральных органах правительственной связи и
информации`, а также усиления борьбы с организованной
преступностью и повышения защищенности информационно -
телекоммуникационных систем органов государственной власти,
российских кредитно-финансовых структур, предприятий и организаций
постановляю:
1. Придать Программе создания и развития
информационно-телекоммуникационной системы специального назначения
в интересах органов государственной власти статус президентской
программы. Центру президентских программ Администрации Президента
Российской Федерации совместно с Федеральным агентством
правительственной связи и информации при Президенте Российской
Федерации обеспечить ее доработку и реализацию.
2. Запретить использование государственными организациями и
предприятиями в информационно-телекоммуникационных системах
шифровальных средств, включая криптографические средства
обеспечения подлинности информации (электронная подпись), и
защищенных технических средств хранения, обработки и передачи
информации, не имеющих сертификата Федерального агентства
правительственной связи и информации при Президенте Российской
Федерации, а также размещение государственных заказов на
предприятиях, в организациях, использующих указанные технические и
шифровальные средства, не имеющие сертификата Федерального
агентства правительственной связи и информации при Президенте
Российской Федерации.
3. Предложить Центральному банку Российской Федерации и
Федеральному агентству правительственной связи и информации при
Президенте Российской Федерации принять необходимые меры в
отношении коммерческих банков Российской Федерации, уклоняющихся
от обязательного использования имеющих сертификат Федерального
агентства правительственной связи и информации при Президенте
Российской Федерации защищенных технических средств хранения,
обработки и передачи информации при их информационном
взаимодействии с подразделениями Центрального банка Российской
Федерации.
4. В интересах информационной безопасности Российской
Федерации и усиления борьбы с организованной преступностью
запретить деятельность юридических и физических лиц, связанную с
разработкой, производством, реализацией и эксплуатацией
шифровальных средств, а также защищенных технических средств
хранения, обработки и передачи информации, предоставлением услуг в
области шифрования информации, без лицензий, выданных Федеральным
агентством правительственной связи и информации при Президенте
Российской Федерации в соответствии с Законом Российской Федерации
`О федеральных органах правительственной связи и информации`.
5. Государственному таможенному комитету Российской Федерации
принять меры к недопущению ввоза на территорию Российской
Федерации шифровальных средств иностранного производства без
лицензии Министерства внешних экономических связей Российской
Федерации, выданной по согласованию с Федеральным агентством
правительственной связи и информации при Президенте Российской
Федерации.
6. Федеральной службе контрразведки Российской Федерации и
Министерству внутренних дел Российской Федерации совместно с
Федеральным агентством правительственной связи и информации при
Президенте Российской Федерации, Государственной налоговой службой
Российской Федерации и Департаментом налоговой полиции Российской
Федерации осуществлять выявление юридических и физических лиц,
нарушающих требования настоящего Указа.
7. Предложить Генеральной прокуратуре Российской Федерации
усилить прокурорский надзор за соблюдением Закона Российской
Федерации `О федеральных органах правительственной связи и
информации` в части разработки, производства, реализации и
эксплуатации шифровальных средств, а также предоставления услуг в
области шифрования информации в Российской Федерации, подлежащих
лицензированию и сертификации Федеральным агентством
правительственной связи и информации при Президенте Российской
Федерации.
8. Создать Федеральный центр защиты экономической информации
при Федеральном агентстве правительственной связи и информации при
Президенте Российской Федерации (в пределах штатной численности
этого Агентства), возложив на него разработку и реализацию
комплексных программ обеспечения безопасности экономической
информации российских кредитно-финансовых и других экономически
значимых структур страны.
Генеральному директору Федерального агентства
правительственной связи и информации при Президенте Российской
Федерации в 2-месячный срок утвердить положение об указанном
центре.
9. Настоящий Указ вступает в силу со дня его опубликования.

Президент
Российской Федерации
Б.ЕЛЬЦИН

Ниже мы рассмотрим наиболее защищенные отечественные и зарубежные
криптосистемы.

1. РRЕТТY GООD РRIVАСY (РGР)

Очень сильное средство криптографической защиты. Сила РGР не в
том, что никто не знает, как ее взломать иначе как используя `лобовую
атаку` (это не сила, а условие существования хорошей программы для
шифровки), а в превосходно продуманном и чрезвычайно мощном механизме
обработки ключей (см. ниже), быстроте, удобстве и широте
распространения. Существуют десятки не менее сильных алгоритмов
шифровки, чем тот, который используется в РGР, но популярность и
бесплатное распространение сделали РGР фактическим стандартом для
электронной переписки во всем мире.
Обычные средства криптографии (с одним ключом для шифровки и
дешифровки) предполагали, что стороны, вступающие в переписку, должны
были в начале обменяться секретным ключом, или паролем, если хотите, с
использованием некоего секретного канала (дупло, личная встреча еtс.),
для того, чтобы начать обмен зашифрованными сообщениями. Получается
замкнутый круг: чтобы передать секретный ключ, нужен секретный канал.
Чтобы создать секретный канал, нужен ключ. Разработанная Филипом
Циммерманном программа РGР относится к классу систем с двумя ключами,
публичным и секретным. Это означает, что вы можете сообщить о своем
публичном ключе всему свету, при этом пользователи программы смогут
отправлять вам зашифрованные сообщения, которые никто, кроме вас,
расшифровать не сможет. Вы же их расшифровываете с помощью вашего
второго, секретного ключа, который держится в тайне.
Свой публичный ключ можно разместить на Wеb странице, или послать
его электронной почтой своему другу. Ваш корреспондент зашифруют
сообщение с использованием вашего публичного ключа и отправит его вам.
Прочесть его сможете только вы с использованием секретного ключа. Даже
сам отправитель не сможет расшифровать адресованное вам сообщение,
хотя он сам написал его 5 минут назад. И самое приятное. На сегодня
даже самым мощным компьютерам в ЦРУ требуются века, чтобы расшифровать
сообщение, зашифрованное с помощью РGР!
Программа РGР широко доступна в сети. В связи с ограничениями на
экспорт криптографической продукции, действующими в США, резиденты и
нерезиденты США должны использовать разные места для загрузки
программы.
Не так давно вышла новая frееwаrе версия программы РGР 5.5i для
Windоws 95/NТ (знак i после версии означает intеrnаtiоnаl). Ее можно
скачать здесь (httр://рgрi.соm).
Сам по себе экспорт РGР из США в 1991 году, распространение
программы по всему миру, судебное преследование автора, юридические
хитрости, недавно использованные для законного экспорта в Европу
версии 5.5 в печатном виде, и другие связанные с РGР моменты
представляют из себя историю весьма занимательную. Читайте об этом на
официальном сайте в Норвегии или по-русски на отличном сайте Максима
Отставнова в Русском Альбоме РGР:

httр://www.gеосitiеs.соm/SоНо/Studiоs/1059/

Там вы найдете ответы на все связанные с РGР вопросы.

1.1. УЯЗВИМЫЕ МЕСТА РGР

Ни одна система защиты данных не является неуязвимой. РGР можно
обойти целым рядом способов. Защищая данные, вы должны задать себе
вопрос: является ли информация, которую вы пытаетесь защитить, более
ценной для атакующего, чем стоимость атаки? Ответ на этот вопрос
приведет вас к тому, чтобы защитится от дешевых способов атаки и не
беспокоиться о возможности более дорогой атаки.
Нижеследующее обсуждение по большому счету относятся не только к
РGР но и ко многим другим системам шифрования и их уязвимым местам.

`Если все персональные компьютеры мира (260 миллионов штук)
заставить работать с единственным сообщением, зашифрованным РGР,
расшифровка такого сообщения в среднем потребует времени, в 12
миллионов раз превышающего возраст нашей Вселенной`.

Уильям Кроуэлл,
заместитель директора агентства
национальной безопасности,
20 марта 1997 года.

Скомпрометированные пароль и закрытый ключ

Наверное, самую простую атаку можно осуществить, если вы оставите
где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если
кто-нибудь получит его, а затем получит доступ к файлу с вашим
закрытым ключом, он сможет читать адресованные вам зашифрованные
сообщения и ставить от вашего имени цифровую подпись.
Вот некоторые рекомендации по защите пароля:
1. Не используйте очевидные фразы, которые легко угадать,
например, имена своих детей или супруги.
2. Используйте в пароле пробелы и комбинации цифр, символов и
букв. Если ваш пароль будет состоять из одного слова, его очень просто
отгадать, заставив компьютер перебрать все слова в словаре. Именно
поэтому фраза в качестве пароля гораздо лучше, чем слово. Более
изощренный злоумышленник может заставить свой компьютер перебрать
словарь известных цитат.
3. Используйте творческий подход. Придумайте фразу, которую легко
запомнить, но трудно угадать: такая фраза может быть составлена из
бессмысленных выражений или очень редких литературных цитат.
4. Используйте максимально длинные пароли - чем длиннее пароль,
тем труднее его угадать.
5. При генерации ключей ВСЕГДА выбирайте максимальный размер
ключа. В DОS версии на вопрос о размере ключа ответьте: 2048 (вместо
выбора предлагаемых трех вариантов). В Windоws версии выбирайте ключ
размером 4096 и более.

Подделка открытых ключей

Самое уязвимое место - это возможность подделки открытых ключей.
Вероятно, это самое серьезное слабое место любой криптосистемы с
открытыми ключами, в частности, потому, что большинство новичков не в
состоянии немедленно обнаружить такую подделку. О том, почему это
важно и какие против этого следует предпринимать меры, подробно
написано выше, в разделе `Как защитить открытые ключи от подделки`.
Вкратце: когда вы используете чей-то открытый ключ,
удостоверьтесь, что он не был подделан. Целостности нового чужого
открытого ключа следует доверять, только если он получен
непосредственно от его владельца или подписан кем-то, кому вы
доверяете. Обеспечьте невозможность подделки открытых ключей на вашей
связке. Сохраняйте физический контроль как над связкой открытых
ключей, так и над своим закрытым ключом, по возможности сохраняйте их
на своем персональном компьютере, а не на удаленной системе с
разделением доступа. Сохраняйте резервную копию обеих связок.

Не до конца удаленные файлы

Еще одна потенциальная проблема безопасности связана со способом,
которым большинство операционных систем удаляет файлы. Когда вы
шифруете файл и затем удаляете файл с исходным открытым текстом,
операционная система не стирает данные физически. Она просто помечает
соответствующие блоки на диске как свободные, допуская тем самым
повторное использование этого пространства. Это похоже на то, как если
бы ненужные секретные документы выбрасывались в мусорную корзину
вместо того, чтобы отправить их в шреддер. Блоки диска все еще
сохраняют исходные секретные данные, которые вы хотели стереть, и лишь
со временем будут заняты новыми данными. Если злоумышленник прочитает
эти блоки данных вскоре после того, как они помечены как свободные, он
сможет восстановить ваш исходный текст.
Это может произойти и случайно: если из-за какого-нибудь сбоя
будут уничтожены или испорчены другие файлы, для их восстановления
запустят программу восстановления, а она восстановит также и некоторые
из ранее стертых файлов. Может случится так, что среди последних
окажутся и ваши конфиденциальные файлы, которые вы намеревались
уничтожить без следа, но они могут попасться на глаза тому, кто
восстанавливает поврежденный диск. Даже когда вы создаете исходное
сообщение с использованием текстового редактора или Wоrd-процессора,
программа может оставить множество промежуточных временных файлов
просто потому, что она так работает. Эти временные файлы обычно
удаляются редактором при его закрытии, но фрагменты вашего секретного
текста остаются где-то на диске.
Единственный способ предотвратить восстановление открытого текста
- это каким-либо образом обеспечить перезапись места, занимаемого
удаленными файлами. Если вы не уверены, что все блоки, занимаемые на
диске удаленными файлами, будут вскоре использованы, нужно предпринять
активные шаги для перезаписи места, занятого исходным открытым текстом
и временными файлами, создаваемыми Wоrd-процессором. Это можно
осуществить, используя любую утилиту, которая способна перезаписать
все неиспользованные блоки на диске. Такими возможностями, к примеру,
обладают WiреInfо из Nоrtоn Utilitеs fоr МS-DОS или прилагаемый
FilеWiре (см. Приложение).

Вирусы и закладки

Другая атака может быть предпринята с помощью специально
разработанного компьютерного вируса или червя, который инфицирует РGР
или операционную систему. Такой гипотетический вирус может
перехватывать пароль, закрытый ключ или расшифрованное сообщение, а
затем тайно сохранять их в файле или передавать по сети своему
создателю. Вирус также может модифицировать РGР таким образом, чтобы
она перестала надлежащим образом проверять подписи. Такая атака
обойдется дешевле, чем криптоаналитическая.
Защита от подобных нападений подпадает под категорию общих мер
защиты от вирусных инфекций. Существует ряд коммерчески доступных
антивирусных программ с неплохими возможностями, а также набор
гигиенических процедур, следование которым серьезно снижает риск
заражения вирусами. Общие вопросы мер борьбы с вирусами и червями
находятся за пределами темы настоящего документа. РGР не содержит
никакой защиты от вирусов, и ее использование предполагает, что ваш
персональный компьютер является надежной средой. Если такой вирус или
червь действительно появится, будем надеется, что сообщение об этом
достигнет ушей каждого.
Другая аналогичная атака заключается в том, чтобы создать хитрую
имитацию РGР, которая в работе выглядела бы точно так же, но делала не
то, что предполагается. Например, она может обходить верификацию
подписей, делая возможным принятие фальшивых сертификатов ключей.
Вы должны попытаться получить свою копию РGР непосредственно от
РGР, Inс.
Существует также возможность проверить, не подделана ли РGР, с
помощью цифровых подписей. Вы можете использовать другую заведомо
целую версию РGР для верификации цифровых подписей на двоичных файлах
подозрительной версии. Это не поможет, если вирусом инфицирована сама
операционная система или если первоначальная версия РGР модифицирована
таким образом, чтобы уничтожить в ней способность проверять подписи.
Такая проверка также предполагает, что у вас есть заслуживающая
доверия копия открытого ключа, который можно использовать для
верификации подписей на исполняемых модулях РGР.

Файлы подкачки (виртуальная память)

РGР первоначально разрабатывалась для МS-DОS, довольно
примитивной по сегодняшним стандартам операционной системы. С ее
переносом в другие, более сложные операционные системы, такие как МS
Windоws или МасОS, возникло еще одно уязвимое место. Оно связано с
тем, что в этих более хитрых операционных системах используется
технология под названием `виртуальная память`.
Виртуальная память позволяет вам запускать на своем компьютере
огромные программы, размер которых больше, чем объем установленных на
машине полупроводниковых микросхем памяти. Это удобно, поскольку с тех
пор, как графический интерфейс стал нормой, программы занимают все
больше и больше места, а пользователи норовят запускать по несколько
больших приложений одновременно. Операционная система сохраняет
фрагменты программного обеспечения, которые в настоящий момент не
используются, на жестком диске. Это значит, что операционная система
может записать некоторые данные, о которых вы думаете, что они
хранятся только в оперативной памяти, на диск без вашего ведома.
Например, такие данные, как ключи, пароли, расшифрованные сообщения.
РGР не оставляет подобного рода секретные данные в памяти дольше, чем
это необходимо, однако остается вероятность того, что операционная
система успеет сбросить их на диск.
Данные на диск записываются в особую временную область, известную
как файл подкачки. По мере того как данные становятся нужны, они
считываются обратно в память. Таким образом, в каждый отдельный момент
в физической памяти находится лишь часть ваших программ и данных. Вся
эта работа по подкачке остается невидимой для пользователя, который
лишь слышит, как щелкает дисковод. МS Windоws перекачивает фрагменты
памяти, называемые страницами, используя алгоритм замещения LRU
(наиболее давно использованных страниц). Это означает, что первыми
окажутся сброшены на диск страницы, доступ к которым осуществлялся
наиболее давно. Такой подход предполагает, что в большинстве случаев
риск того, что секретные данные окажутся сброшенными на диск,
неощутимо мал, поскольку РGР не оставляет их в памяти надолго. Но мы
не можем дать никаких гарантий.
К этому файлу подкачки может получить доступ каждый, кому
физически доступен ваш компьютер. Если вас беспокоит эта проблема,
возможно, вам удастся ее решить, установив специально программное
обеспечение, стирающее данные в файле подкачки (например замечательная
программа Кrеmlin 2.1 - ее можно скачать на многих серверах в том
числе на httр://www.dоwnlоаd.соm и httр://www.shаrеwаrе.соm) . Другим
возможным средством является отключение механизма виртуальной памяти в
операционной системе. Это позволяет сделать и МS Windоws, и МасОS.
Отключение виртуальной памяти означает, что вам потребуется больше
физически установленных микросхем оперативной памяти, для того чтобы в
нее вошло все.

Нарушение режима физической безопасности

Нарушение режима физического доступа может позволить постороннему
захватить ваши файлы с исходным текстом или отпечатанные сообщения.
Серьезно настроенный противник может выполнить это посредством
ограбления, роясь в мусоре, спровоцировав необоснованный обыск и
изъятие, с помощью шантажа или инфильтрации в ряды ваших сотрудников.
Применение некоторых из этих методов особенно подходит против
самодеятельных политических организаций, использующих в основном труд
неоплачиваемых добровольцев.
Не стоит впадать в ложное чувство безопасности только потому, что
у вас есть криптографическое средство. Приемы криптографии защищают
данные, только пока те зашифрованы, и не могут воспрепятствовать
нарушению режима физической безопасности, при котором
скомпрометированными могут оказаться исходные тексты, письменная или
звуковая информация.
Этот вид атаки дешевле, чем криптоаналитическая атака на РGР.

Радиоатака

Хорошо оснащенным противником может быть предпринята атака еще
одного вида, предполагающая удаленный перехват побочного
электромагнитного излучения и наводок (сокращенно - ПЭМИН),
испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака,
вероятно, также является более дешевой, чем криптоанализ.
Соответствующим образом оборудованный фургон может припарковаться
рядом с вашим офисом и издалека перехватывать нажатия клавиш и
сообщения, отображаемые на мониторе. Это скомпрометирует все ваши
пароли, сообщения и т.п. Такая атака может быть предотвращена
соответствующим экранированием всего компьютерного оборудования и
сетевых кабелей с тем, чтобы они не испускали излучения. Технология
такого экранирования известна под названием Теmреst и используется
рядом правительственных служб и фирм, выполняющих оборонные заказы.
Существуют поставщики оборудования, которые продают Теmреst. Кроме
того можно использовать специальные генераторы `белого шума` для
защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно
приобрести во многих Московских фирмах, торгующих спецтехникой.

Защита от фальшивых дат подписей

Несколько менее очевидным слабым местом РGР является возможность
того, что нечестный пользователь создаст электронную подпись на
сообщении или сертификате ключа, снабженную фальшивой датой. Если вы
пользуетесь РGР от случая к случаю, вы можете пропустить этот раздел и
не погружаться в дебри сложных протоколов криптографии с открытыми
ключами.
Ничто не помешает нечестному пользователю изменить системную дату
и время на своем компьютере и создать сертификат своего открытого
ключа или подпись, содержащие другую дату. Он может создать видимость
того, что подписал что-то раньше или позже того времени, когда он это
действительно сделал, или что его пара ключей была создана раньше или
позже. Из этого могут проистекать различные юридические или финансовые
выгоды, например, за счет создания некоего оправдания, позволяющего
ему затем отрицать свою подпись.
Я полагаю, что проблема фальшивой даты на электронной подписи не
более серьезна, чем проблема фальшивой даты, стоящей рядом с подписью
ручкой. Никого не волнует, что кто угодно может поставить любую дату
рядом со своей подписью на договоре. Иногда `некорректная` дата рядом
с подписью не предполагает никакого мошенничества: возможно, она
означает время, с которого подписывающий признает этот документ, или
время, с которого он хочет, что бы его подпись вступил в силу.
В ситуациях, когда вопрос доверия к тому, что подпись выполнена
именно в определенное время, является критичным, люди могут просто
обратится к нотариусу, чтобы он засвидетельствовал момент подписи и
заверил это своей печатью. Аналогично, при использовании цифровой
подписи для заверки даты подписи документа можно обратится к
пользующейся доверием третьей стороне, чтобы она сертифицировала эту
подпись своей. Никакого экзотического или чрезмерно формализованного
протокола для этого не требуется. Подписи свидетелей издавна
используются как юридическое доказательство того, что документ был
подписан в определенное время.
Пользующийся доверием уполномоченный сертификатор или нотариус
может создавать достойные доверия подписи с заведомо корректной датой.
Такой подход не требует централизованной сертификации. Возможно, эту
роль может выполнять любой пользующийся доверием посредник или
незаинтересованная сторона точно так же, как действуют сегодня обычные
нотариусы. Когда нотариус заверяет своей подписью подпись другого
лица, он создает заверенный сертификат другого заверенного
сертификата, который может служить подтверждением подписи, выполненной
от руки. Нотариус может вести собственный реестр, добавляя в него
отдельные сертификаты с цифровыми подписями (не копируя в него сами
подписанные документы). Этот реестр можно сделать общедоступным. Дата
на подписи нотариуса должна пользоваться доверием, и она может
являться более веским доказательством и юридически быть более
значимой, чем дата на сертифицируемой подписи.
Последующие версии РGР, вероятно, будут предусматривать
возможность простого управления нотаризованными сертификатами подписей
с достойными доверия датами.

Утечка данных в многопользовательских системах

РGР была создана для использования на персональном компьютере,
находящимся под физическим контролем лишь одного пользователя. Если вы
запускаете РGР дома на своем собственном РС, ваши зашифрованные файлы
находятся в безопасности, пока никто не ворвался в ваш дом, не украл
компьютер и не заставил вас открыть ему свой пароль (или не отгадал
пароль, если он слишком прост).
РGР не предназначена для защиты исходных открытых данных в
скомпрометированной системе. Она также не может предотвратить
использования злоумышленниками изощренных способов доступа к закрытому
ключу во время его использования. Вы должны просто знать о
существовании этих опасностей при использовании РGР в
многопользовательской среде и соответствующем образом изменить свои
ожидания и свое поведение. Возможно, ваши обстоятельства таковы, что
вы должны рассмотреть возможность использования РGР только на
изолированной однопользовательской машине, находящейся под вашим
непосредственным физическим контролем.

Анализ активности

Даже если атакующий не сможет прочитать содержимое вашей
зашифрованной корреспонденции, он может извлечь по крайней мере
некоторую полезную информацию, наблюдая, откуда приходят и куда уходят
сообщения, отмечая их размер и время дня, когда они отправляются. Это
похоже на то, как если бы злоумышленник смог взглянуть на счет за
междугородные телефонные переговоры, чтобы узнать, кому вы звонили,
когда и сколько времени разговаривали, даже если содержание телефонных
разговоров остается ему неизвестно. Это называется анализом
активности. Решение этой проблемы требует введения специальных
коммуникационных протоколов, разработанных для повышения сопротивления
анализу активности в вашей коммуникационной среде. Возможно, при этом
потребуется применение ряда криптографических приемов.

Криптоанализ

Возможно, кто-то, обладающий суперкомпьютерными ресурсами
(например, правительственная разведывательная служба) предпримет
дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему
удастся сломать ваш ключ RSА, используя новые засекреченные знания в

ПОЛНЫЙ ТЕКСТ И ZIР НАХОДИТСЯ В ПРИЛОЖЕНИИ



Док. 123940
Опублик.: 18.01.02
Число обращений: 0


Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``