Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее
самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно
быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если
криптографический алгоритм достаточно стоек, а генератор случайных чисел,
используемый для порождения ключей, никуда не годится, любой опытный
криптоаналитик в первую очередь обратит внимание именно на него. Если удастся
улучшить генератор, но не будут зачищены ячейки памяти компьютера после того,
как в них побывал сгенерированный ключ, грош цена такой безопасности.
Рассмотрим следующую ситуацию. В криптосистеме применяются стойкий
криптографический алгоритм и действительно случайные ключи, которые аккуратно
удаляются из памяти компьютера после их использования. Однако перед шифрованием
файл, в котором наряду с вашим адресом и фамилией указаны все ваши доходы за
текущий год, был по ошибке отправлен электронной почтой в налоговую службу. В
этом случае можно спросить. зачем тогда вам понадобились и стойкий алгоритм, и
случайные ключи, и зачистка компьютерной памяти в придачу?!
Криптографу не позавидуешь: в проектируемой им криптосистеме он должен
предусмотреть защиту от атак всех типов, какие только сможет придумать
воспаленное воображение криптоаналитика. Криптоаналитику же наоборот достаточно
отыскать единственное слабое звено в цепи криптографической зашиты и
организовать атаку только против этого звени.
Кроме этого, всегда следует учитывать, что на практике угроза информационной
безопасности любого объекта исходит не только от криптоаналитика. В конце
концов, каким бы длинным ни был криптографический ключ, используемый вами для
шифрования файлов, все равно, если правоохранительным органам понадобится
узнать, что хранится в вашем компьютере. они просто установят камеру и
скрупулезно запишут всю информацию, появляющуюся на его экране. Недаром, по
признанию официальных лип
из
АНБ, большинство сбоев в обеспечении информационной безопасности происходит
не из-за найденных слабостей в криптографических алгоритмах и протоколах, а
из-за вопиющих оплошностей при их реализации. Какой бы стойкостью ни обладал
криптографический алгоритм, ее не требуется преодолевать в лоб, т. к. при
успешной атаке ее удается попросту обойти. Однако и пренебрегать хорошими
криптографическими алгоритмами тоже не следует, чтобы криптография не стала
самым слабым звеном в цепи, которое не выдержит напора атакующего.
При выборе хорошего криптографического алгоритма можно:
воспользоваться известным алгоритмом, сравнительно давно опубликованным в
специальном издании, посвященном проблемам криптографии (если никто пока не
сообщил о том, что сумел вскрыть этот алгоритм. значит на него следует обратить
внимание);
довериться известной фирме, специализирующейся на продаже средств
шифрования (вряд ли эта фирма будет рисковать своим добрым именем. торгуя
нестойкими криптографическими алгоритмами);
обратиться к независимому эксперту (непредвзятость во мнении позволит ему
объективно оценить достоинства и недостатки различных криптографических
алгоритмов);
обратиться за поддержкой в соответствующее правительственное ведомство
(вряд ли правительство будет вводить своих граждан в заблуждение. давая им
ложные советы относительно стойкости того пли иного криптографического
алгоритма);
попытаться создать собственный криптографический алгоритм.
Все перечисленные варианты имеют существенные изъяны. Не следует полагаться
только на одну фирму, на одного эксперта или на одно ведомство. Многие люди,
называющие себя независимыми экспертами, мало понимают в криптографии.
Большинство фирм, производящих средства шифрования, — тоже ничуть не лучше. В
АНБ и ФАПСИ работают лучшие криптографы в мире, однако по понятным соображениям
они не спешат поделиться своими секретами с первым встречным. Впрочем, и со
вторым тоже. И даже если вы гений в области криптографии, глупо использовать
криптографический алгоритм собственного изобретения без того, чтобы его
всесторонне не проанализировали и не протестировали опытные криптологи.
Поэтому наиболее предпочтительной представляется первая из перечисленных
возможностей. Данный подход к оценке стойкости криптографических алгоритмов
можно было бы признать идеальным, если бы не один его не-
достаток. К сожалению, ничего не известно
о результатах криптоаналитических исследований этих алгоритмов, которые
несомненно активно велись в .прошлом и продолжают также активно проводиться во
всем мире многочисленными сотрудниками различных правительственных ведомств, в
компетенцию которых входят криптологические изыскания. Эти ведомства, скорее ;
всего, гораздо лучше финансируются, чем академические институты, ведущие аналогичные исследования. Да и начали они заниматься криптологией значительно раньше, чем ученые, не имеющие воинских званий, и специалисты
из частных фирм. Поэтому можно предположить, что военные нашли гораздо более
простые способы вскрытия известных шифров, нежели те, которые изобретены за пределами строго охраняемых зданий
сверхсекретных правительственных ведомств.
Ну и пусть. Даже если вас арестуют и в качестве улики конфискуют у вас жесткий
диск с файлами, зашифрованными по DES-алгоритму. вряд ли криптоаналитики,
состоящие на государственной службе, придут на судебное заседание, чтобы
клятвенно подтвердить, что данные для вашего обвинительного заключения
получены путем дешифрования конфискованных файлов. Тот факт, что можно вскрыть
какой-то конкретный криптографический алгоритм, часто является значительно
большим секретом, чем информация, полученная путем вскрытия этого алгоритма.
Лучше исходить из предположения, что АНБ, ФАПСИ и иже с ними могут ,
прочесть любое сообщение, которое они пожелают прочесть. Однако эти ведомства не
в состоянии читать все сообщения, с содержанием которых хотят ознакомиться.
Главной причиной является ограниченность в средствах, ассигнуемых правительством
на криптоанализ. Другое разумное предположение состоит в том, что компетентным
органам гораздо легче получить доступ к зашифрованной информации с помощью
грубой физической силы, чем путем изящных, но очень трудоемких математических
выкладок, приводящих к вскрытию шифра.
Однако в любом случае гораздо надежнее пользоваться известным
криптографическим алгоритмом, который придуман уже довольно давно и сумел
выстоять против многочисленных попыток вскрыть его, предпринятых авторитетными
криптологами.
Криптографические алгоритмы, предназначенные для экспорта из США
В настоящее время у пользователей персональных компьютеров имеется
возможность применять алгоритмы шифрования, встроенные в различные программные
продукты. Достаточно приобрести, например, текстовый редактор Word, редактор
электронных таблиц Excel или операционные системы Windows NT и NetWare. Кроме
встроенных алгоритмов шифрования, все эти программные продукты имеют еще одно
общее свойство: они изготовлены в Соединенных Штатах. Прежде чем начать
торговать ими за рубежом, американские производители в обязательном порядке
должны получить разрешение у своего правительства на экспорт данных продуктов за
пределы США.
Многие придерживаются сейчас такого мнения: ни один криптографический
алгоритм, разрешенный к экспорту из США, не является достаточно стойким, чтобы
его не могли вскрыть криптоаналитики из АНБ. Считается, что американские
компании, желающие продавать за рубежом свою продукцию, которая позволяет
шифровать данные, по настоянию АНБ переделывают используемые криптографические
алгоритмы так, что:
время от времени отдельные биты ключа подмешиваются в шифртекст;
ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит,
поскольку большинство ключей оказываются эквивалентны;
в начало каждого шифруемого сообщения вставляется фиксированный заголовок,
чтобы облегчить криптоаналитическую атаку со знанием открытого текста;
любое шифрованное сообщение содержит некоторый фрагмент открытого текста
вместе с соответствующим ему шифртекстом.
Исходные тексты американских шифровальных программ передаются на хранение в
АНБ, однако за пределами этого сверхсекретного агентства доступ к ним закрыт
наглухо. Вполне естественно, что ни АНБ, ни американские компании, получившие от
АНБ разрешение на экспорт своих шифровальных средств, не заинтересованы в
рекламе слабостей криптографических алгорт-мов, положенных в основу
функционирования этих средств. Поэтому желательно проявлять осторожность, если
вы собираетесь защищать свои данные при помощи американских программ шифрования,
экспорт которых за пределы страны разрешен правительством США.
Симметричный или асимметричный криптографический алгоритм?
Какой алгоритм лучше — симметричный или асимметричный? Вопрос не вполне
корректен, поскольку предусматривает использование одинаковых критериев при
сравнении криптосистем с секретным и открытым ключами. А таких критериев просто
не существует.
Тем не менее, дебаты относительно достоинств и недостатков двух основных
видов криптосистем ведутся давно, начиная с момента изобретения первого
алгоритма с открытым ключом. Отмечено, что симметричные криптографические
алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные.
Однако, по мнению американского криптолога У. Диффи — одного из и
изобретателей криптосистем с открытым ключом— их следует рассматривав не как
совершенно новую разновидность универсальных криптосистем. Криптография с
открытым ключом и криптография с секретным ключом предназначены для решения
абсолютно разных проблем, связанных с засекречиванием информации. Симметричные
криптографические алгоритмы служат для шифрования данных, они работают на
несколько порядком быстрее, чем асимметричные алгоритмы. Однако криптография с
открытым ключом успешно используется в таких областях, для которых криптография
с секретным ключом подходит плохо, — например, при работе с ключами и с
подавляющим большинством криптографических протоколов.
Шифрование в каналах связи компьютерной сети
Одной из отличительных характеристик любой компьютерной сети является ее
деление на так называемые
уровни,
каждый из которых отвечает за соблюдение определенных условий и
выполнение функций, необходимых для общения между компьютерами, связанными в
сеть. Это деление на уровни имеет фундаментальное значение для создания
стандартных компьютерных сетей. Поэтому в 1984 г. несколько международных
организаций и коми готов объединили свои усилия и выработали примерную модель
компьютерной сети, известную под названием
OSI
(Open . Systems
Interconnection — Модель открытых сетевых соединений).
Согласно модели OSI коммуникационные функции разнесены по уровням. Функции
каждого уровня независимы от функций ниже- и вышележащих уровней. Каждый уровень
может непосредственно общаться только с двумя соседними. Модель OSI определяет 7
уровней: верхние 3 служат для связи с конечным пользователем, а нижние 4
ориентированы на выполнение коммуникационных функций в реальном масштабе
времени.
Теоретически шифрование данных для передачи по каналам связи компьютерной
сети может осуществляться на любом уровне модели OSI. На практике" это обычно
делается либо на самых нижних, либо на самых верхних уровнях. Если данные
шифруются на нижних уровнях, шифрование называется
канальным,
а если на верхних, то
такое шифрование называется
сквозным.
Оба этих подхода к шифрованию данных имеют свои преимущества и
недостатки.
Канальное шифрование
При канальном шифровании шифруются абсолютно все данные, проходящие по
каждому каналу связи, включая открытый текст сообщения, а также
информацию о его маршрутизации и об используемом коммуникационном протоколе.
Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор)
будет вынужден расшифровывать входящий поток данных, чтобы соответствующим
образом его обработать, снова зашифровать и передать на другой узел сети.
Тем не менее канальное шифрование представляет собой очень эффективное
средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат
все данные, передаваемые от одного узла сети к другому, у криптоаналитика нет
никакой дополнительной информации о том, кто служит источником этих данных, кому
они предназначены, какова их структура и т. д. А если еще позаботиться и о том,
чтобы, пока канал простаивает, передавать по нему случайную битовую
последовательность, сторонний наблюдатель не сможет даже сказать, где начинается
и где заканчивается текст передаваемого сообщения.
Не слишком сложной является и работа с ключами. Одинаковыми ключами следует
снабдить только два соседних узла сети связи, которые затем могут менять
используемые ключи независимо от других пар узлов.
Самый большой недостаток канального шифрования заключается в том, что данные
приходится шифровать при передаче по каждому физическому каналу компьютерной
сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит
под угрозу обеспечение безопасности всей сети. В результате стоимость реализации
канального шифрования в больших сетях может оказаться чрезмерно высокой.
Кроме того, при использовании канального шифрования дополнительно потребуется
защищать каждый узел компьютерной сети, по которому передаются данные. Если
абоненты сети полностью доверяют друг другу и каждый ее узел размещен там, где
он защищен от злоумышленников, на этот недостаток канального шифрования можно не
обращать внимания. Однако на практике такое положение встречается чрезвычайно
редко. Ведь в каждой фирме есть конфиденциальные данные, знакомиться с которыми
могут только сотрудники одного определенного отдела, а за его пределами доступ к
этим данным необходимо ограничивать до минимума.
Сквозное шифрование
При сквозном шифровании криптографический алгоритм реализуется на одном из
верхних уровней модели OSI. Шифрованию подлежит только содержательная часть
сообщения, которое требуется передать по сети. После зашифрования к ней
добавляется служебная информация, необходимая для маршрутизации сообщения, и
результат переправляется на более низкие уровни с целью отправки адресату.
Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при
прохождении через каждый промежуточный узел сети связи. Сообщение остается
зашифрованным на всем пути от отправителя к получателю.
Основная проблема, с которой сталкиваются пользователи сетей, где применяется
сквозное шифрование, связана с тем, что служебная информация. используемая для
маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный
криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем,
как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не
потребуется быть в курсе предмета общения.
По сравнению с канальным, сквозное шифрование характеризуется более сложной
работой с ключами, поскольку каждая пара пользователей компьютерной сети должна
быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с
другом. А поскольку криптографический алгоритм реализуется на верхних уровнях
модели OSI, приходится также сталкиваться со многими существенными различиями в
коммуникационных протоколах и интерфейсах в зависимости от типов сетей и
объединяемых в сеть компьютеров. Все это затрудняет практическое применение
сквозного шифрования.
Комбинированное шифрование
Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности.
Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.
При комбинированном шифровании работа с ключами ведется так: сетевые
администраторы отвечают за ключи, используемые при канальном шифровании, а о
ключах, применяемых при сквозном шифровании, заботятся сами пользователи.
Шифрование файлов
Системы защиты компьютера
Шифрование файлов
На первый взгляд, шифрование файлов можно полностью уподобить шифрованию
сообщений, отправителем и получателем которых является одно и то же лицо, а
средой передачи служит одно из компьютерных устройств хранения данных (магнитный
или оптический диск, магнитная лента, оперативная память). Однако все не так
просто, как кажется на первый взгляд.
Если при передаче по коммуникационным каналам сообщение затеряется по пути от
отправителя к получателю, его можно попытаться передать снова. При шифровании данных, предназначенных для хранения в виде компьютерных
файлов, дела обстоят иначе. Если вы не в состоянии расшифровать свой файл, вам
вряд ли удастся сделать это и со второй, и с третьей, и даже с сотой попытки.
Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании
файлов необходимо предусмотреть специальные механизмы предотвращения
возникновения ошибок в шифртексте.
Криптография помогает превратить большие секреты в маленькие. Вместо того
чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку
достаточно его зашифровать и сохранить в памяти использованный для этой цели
ключ. Если ключ применяется для шифрования сообщения, то его требуется иметь под
рукой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им
успешно расшифровано. В отличие от сообщений, шифрованные файлы могут храниться
годами, и в течение всего этого времени необходимо помнить и держать в секрете
соответствующий ключ.
Есть и другие особенности шифрования файлов, о которых необходимо помнить вне
зависимости от применяемого криптографического алгоритма:
нередко после шифрования файла его незашифрованная копия остается на другом
магнитном диске, на другом компьютере или в виде распечатки, сделанной на
принтере;
размер блока в блочном алгоритме шифрования может значительно превышать
размер отдельной порции данных в структурированном файле, в результате чего
зашифрованный файл окажется намного длиннее исходного;
скорость шифрования файлов при помощи выбранного для этой цели
криптографического алгоритма должна соответствовать скоростям, на которых
работают устройства ввода/вывода современных компьютеров;
работа с ключами является довольно непростым делом, поскольку разные
пользователи должны иметь доступ не только к различным файлам, но и к отдельным
частям одного и того же файла.
Если файл представляет собой единое целое (например, содержит отрезок
текста), восстановление этого файла в исходном виде не потребует больших усилий:
перед использованием достаточно будет просто расшифровать весь файл. Однако если
файл структурирован (например, разделен на записи и поля, как это делается в
базах данных), то расшифровывание всего файла целиком каждый раз, когда
необходимо осуществить доступ к отдельной порции данных, сделает работу с таким
файлом чрезвычайно неэффективной. Шифрование порций данных в структурированном
файле делает его уязвимым по отношению к атаке, при которой злоумышленник
отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему
усмотрению.
У пользователя, который хочет зашифровать каждый файл, размешенный на жестком
диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажемся не в
состоянии разграничить доступ к ним со стороны других пользователей. Кроме того,
в результате у криптоаналитика будет много шифртекста, полученного на одном
ключе, что существенно облегчит вскрытие этого ключа.
Лучше шифровать каждый файл на отдельном ключе, а затем зашифрован, все ключи
при помощи
мастер-ключа.
Тем
самым пользователи будут избавлены от суеты, связанной с организацией надежного
хранения множества ключей. Разграничение доступа групп пользователей к различным
файлам будет осуществляться путем деления множества всех ключей на подмножества
и шифрования этих подмножеств на различных мастер-ключах. Стойкость такой
криптосистемы будет значительно выше, чем в случае использования единого ключа
для шифрования всех файлов на жестком диске, поскольку ключи, применяемые для
шифрования файлов, можно генерировать случайным образом и, следовательно более
стойкими против словарной атаки.
Аппаратное и программное шифрование
Аппаратное шифрование
Большинство средств криптографической защиты данных реализовано в виде
специализированных физических устройств. Эти устройства встраиваются в линию
связи и осуществляют шифрование всей передаваемой но ней информации.
Преобладание
аппаратного
шифрования над программным обусловлено несколькими причинами.
Более высокая скорость.
Криптографические алгоритмы состоят из огромного числа сложных операций,
выполняемых над битами открытого текста. Современные универсальные компьютеры
плохо приспособлены для эффективного выполнения этих операций.
Специализированное оборудование умеет делать их гораздо быстрее.
Аппаратуру легче физически
защитить от проникновения извне.
Программа. выполняемая на персональном
компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может
внести в нее скрытые изменения, чтобы понизить стойкость используемого
криптографического алгоритма, и никто ничего не заметит. Что же касается
аппаратуры, то она обычно помещается в особые контейнеры, которые делают
невозможным изменение схемы ее функционирования. Чип покрывается специальным
химическим составом, и в результате любая попытка преодолеть защитный слой этого
чипа приводит к самоуничтожению его внутренней логической структуры. И хотя
иногда электромагнитное излучение может служить хорошим источником информации о
том, что происходит внутри микросхемы, от этого излучения легко избавиться,
заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер,
однако сделать это гораздо сложнее, чем миниатюрную микросхему.
Аппаратура шифрования более
проста в установке.
Очень часто шифрование требуется там, где дополнительное
компьютерное оборудование является совершенно излишним. Телефоны, факсимильные
аппараты и модемы значительно дешевле оборудовать устройствами аппаратного
шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным
обеспечением.
Даже в компьютерах установка специализированного шифровального оборудования
создает меньше проблем, чем модернизация системного программного обеспечения с
целью добавления в него функций шифрования данных. В идеале шифрование должно
осуществляться незаметно для пользователя. Чтобы добиться этого при помощи
программных средств, средства шифрования должны быть упрятаны глубоко в недра
операционной системы. С готовой и отлаженной операционной системой проделать это
безболезненно не так-то просто. Но даже любой непрофессионал сможет подсоединить
шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему
модему, с другой.
Современный рынок аппаратных средств шифрования информации предлагает
потенциальным покупателям 3 разновидности таких средств — самодостаточные
шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки
шифрования в каналах связи и шифровальные платы расширения для установки в
персональные компьютеры. Большинство устройств первого и второго типов являются
узко специализированными. и поэтому прежде, чем принимать окончательное решение
об их приобретении, необходимо досконально изучить ограничения, которые при
установке накладывают эти устройства на соответствующее "железо", операционные
системы и прикладное программное обеспечение. А иначе можно выбросить деньги на
ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор
облегчается тем, что некоторые компании торгуют коммуникационным оборудованием,
которое уже имеет предустановленную аппаратуру шифрования данных.
Платы расширения для персональных компьютеров являются более универсальным
средством аппаратного шифрования и обычно могут быть легко сконфигурированы
таким образом, чтобы шифровать всю информацию, которая записывается на жесткий
диск компьютера, а также все данные, пересылаемые на дискеты и в
последовательные порты. Как правило, зашита от электромагнитного излучения в
шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти
платы, если аналогичные меры не предпринимаются в отношении всего компьютера.
Программное шифрование
Любой криптографический алгоритм может быть реализован в виде соответствующей
программы. Преимущества такой реализации очевидны: программные
средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.
Во всех распространенных операционных системах имеются встроенные средства
шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и
работа с ключами целиком возлагается на пользователя. Поэтому применение этих
средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить
ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых,
незашифрованные копии файлов необходимо удалить сразу после шифрования.
Конечно, злоумышленник может добраться до компьютера и незаметно внести
нежелательные изменения в программу шифрования. Однако основная проблема состоит
отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где
установлен компьютер, он вряд ли будет возиться с программой, а просто установит
скрытую камеру в стене, подслушивающее устройство — в телефон или датчик для
ретрансляции электромагнитного излучения — в компьютер. В конце концов, если
злоумышленник может беспрепятственно все это сделать, сражение с ним проиграно,
даже еще не начавшись.
Сжатие и шифрование
Алгоритмы сжатия данных очень хорошо подходят для совместного использования с
криптографическими алгоритмами. Тому есть две причины:
При вскрытии шифра криптоаналитик, как правило, полагается на избыточность,
свойственную любому открытому тексту. Сжатие помогает избавиться от этой
избыточности.
Шифрование данных является весьма трудоемкой операцией. При сжатии
уменьшается длина открытого текста, за счет чего сокращается время, которое
будет потрачено на его шифрование.
Надо только не забыть сжать файл до того, как он будет зашифрован. После
шифрования файла при помощи качественного криптографического алгоритма
полученный шифртекст сжать не удастся, поскольку его характеристики будут близки
к характеристикам совершенно случайного набора букв. Кстати, сжатие может
служить своеобразным тестом для проверки качества криптографического алгоритма:
если шифртекст поддается сжатию, значит этот алгоритм лучше заменить на более
совершенный.
Как спрятать один шифртекст в другом
Антон и Борис несколько месяцев обменивались шифрованными сообщениями.
Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку
Антона и Бориса, не зная ее содержания, и они решили арестовать подозрительную
парочку. Первый же допрос начался словами: "Где ключи к шифру?" "К какому такому
шифру?!" — в один голос воскликнули Антон и Борис, но тут же осеклись и
побледнели, заметив на столе у следователя зловещего вида клещи, покрытые
пятнами то ли ржавчины, то ли крови.
Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы
шифровали каждое свое сообщение так, чтобы оно допускало два различных
расшифрования в зависимости от используемого ключа. Свое настоящее секретное
сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный
открытый текст — на другом. Теперь, если от Антона потребуют ключ к шифру, он
отдаст подставной ключ, который позволит прочесть невинное сообщение, а другой
ключ сохранит в тайне.
Самый простой способ сделать это потребует использования одноразового
блокнота. Пусть Р — секретный открытый текст, D — невинный открытый текст, С —
шифрованный текст, К — настоящий ключ, а К — подставной ключ. Антон шифрует Р:
Р
Å
К = С
Поскольку у Бориса имеется копия ключа К, он может без проблем расшифровать
сообщение Антона:
С
Å
К = Р
Если контрразведчики попытаются заставить Антона и Бориса выдать используемый
ими ключ, то вместо К они могут сообщить в контрразведку:
К
'=
С
Å
D
В результате контрразведчики смогут прочитать невинный открытый текст:
С
Å
К
'
=
D
Так как Антон и Борис пользуются одноразовым блокнотом, то К является
полностью случайным и доказать, что К является подставным ключом, практически
невозможно (не прибегая к пыткам).
Антон мог бы зашифровать Р не с помощью одноразового блокнота, а пользуясь
любым из своих самых любимых криптографических алгоритмов и ключом К. Сложив С с
фрагментом какого-либо общеизвестного произведения (например, с отрывком из
второй главы "Идиота") по модулю 2, Антон получит К'. Теперь если к Антону
пристанут злые "дяденьки" из контрразведки, он предъявит им С вместе с К' и
скажет, что К' — это одноразовый блокнот для С и что он просто захотел
попрактиковаться н криптографии, зашифровав для этой цели отрывок из первой
попавшейся книги. И пока контрразведчики не получат в свое распоряжение ключ К,
доказать, что Антон занимался чем-то противозаконным, они не смогут.
Почему криптосистемы ненадежны
В настоящее время криптография успешно используется почти во всех
информационных системах — от Internet до баз данных. Без нее обеспечить
требуемую степень конфиденциальности в современном, до предела
компьютеризированном мире уже не представляется возможным. Кроме того, с помощью
криптографии предотвращаются попытки мошенничества в системах электронной
коммерции и обеспечивается законность финансовых сделок. Со временем значение
криптографии, по всей вероятности, возрастет. Для этого предположения имеются
веские основания.
Однако с огорчением приходится признать, что подавляющее большинство
криптографических систем не обеспечивает того высокого уровня зашиты, о котором
с восторгом обычно говорится в их рекламе. Многие из них до сих пор не были
взломаны по той простой причине, что пока не нашли широкого распространения. Как
только эти системы начнут повсеместно применяться на практике, они, словно
магнит, станут привлекать пристальное внимание злоумышленников, которых сегодня
развелось великое множество. При этом удача и везение будут явно на стороне
последних. Ведь для достижения своих целей им достаточно найти в защитных
механизмах всего лишь одну брешь, а обороняющимся придется укреплять все без
исключения уязвимые места.
Реализация
Понятно, что никто не в состоянии предоставить стопроцентную гарантию
безопасности. Тем не менее, криптографическую защиту без особых усилий можно
спроектировать так, чтобы она противостояла атакам злоумышленников вплоть до
того момента, когда им станет проще добыть желаемую информацию другим путем
(например, с помощью подкупа персонала или внедрения программ-шпионов). Ведь
криптография действительно хороша именно тем, что для нее уже давно придуманы
эффективные алгоритмы и протоколы, которые необходимы, чтобы надежно защитить
компьютеры и компьютерные сети от электронного взлома и проявлений вандализма.
Вот почему в реальной жизни криптографические системы редко взламываются
чисто математическими методами. Ведь криптографический алгоритм или протокол от
его практической реализации в виде работающей программы, как правило, отделяет
зияющая пропасть. Даже доказанный по всем правилам формальной логики факт, что
криптографическая зашита совершенна с математической точки зрения, совсем не
означает, что она останется таковой после того, как над ее внедрением поработают
программисты.
Известно, что под давлением бюджетных ограничений, дефицита времени и личных
неурядиц программисты неизбежно допускают весьма серьезные ошибки при реализации
алгоритмов — используют плохие датчики случайных
чисел для генерации криптографических ключей, не учитывают специфику
аппаратной среды, в которой предстоит эксплуатировать созданные ими программные
средства, а также регулярно забывают удалять ключевую и другую секретную
информацию из оперативной памяти компьютера или с магнитного носителя после
того, как надобность в ее хранении там отпала. Единственный способ научиться
избегать этих и им подобных ошибок состоит в том. чтобы вновь и вновь стараться
создать совершенные системы криптографической защиты данных, а потом не менее
упорно пытаться их взломать.
Конечно, после того как брешь в системе криптографической защиты найдена, ее
довольно легко можно залатать. Но сам поиск подобного рода дефектов является
невероятно сложной задачей. Никакое предварительное тестирование не поможет
обнаружить в криптографической системе все дефекты, поскольку ни один тест в
отдельности не может дать полной гарантии их отсутствия. Ведь если программа
шифрования правильно зашифровывает и расшифровывает файлы, это еще совсем не
значит, что она надежно защищает их содержимое.
Учет реальных потребностей пользователей
Немало проблем, связанных с использованием криптографических средств, создают
сами пользователи. Безопасность заботит их меньше всего. В первую очередь им
требуются простота, удобство и совместимость с уже существующими (как правило,
недостаточно защищенными) программными продуктами. Они выбирают легко
запоминающиеся криптографические ключи, записывают их где попало, запросто
делятся ими с друзьями и знакомыми. Поэтому грамотно спроектированная
криптографическая система обязательно должна принимать во внимание специфические
особенности поведения людей.
Еще труднее оказывается убедить людей в необходимости строго и неукоснительно
применять криптографическую защиту данных. Пользователи с готовностью приносят в
жертву собственную безопасность, если средства ее обеспечения мешают им поскорее
сделать свою работу. Поэтому только в случае, если при проектировании
криптографической системы были учтены реальные потребности пользователей, она
действительно в состоянии защитить их компьютеры и компьютерные сети.
Законодательные ограничения
В Своде законов США имеется пункт 2778, который называется "Контроль за
экспортом и импортом вооружений". Именно этот пункт является юридической основой
для ряда инструкций, именуемых "Правилами контроля за перемещением оружия в
мире" (International Traffic in Arms Regulations, сокращенно— 1TAR). Раздел
120.1 ITAR впрямую причисляет к военному
снаряжению, за перемещением которого Соединенные Штаты осу шести, (я ют самый
строгий контроль, программное обеспечение, предназначенное для целей
эффективного шифрования данных.
А это означает, что американским компаниям, желающим экспортировать программы
эффективной) шифрования, необходимо зарегистрироваться в Государственном департаменте США в качестве торговца военным имуществом и получить там лицензию
на экспорт.
Известно, что при выдаче таких лицензий Госдепартамент целиком и полностью
полагается на мнение АНБ. В результате лицензия на экспорт криптографических
средств никому не выдается до тех пор, пока АНБ не одобрит такое решение. В свою
очередь, АНБ отнюдь не заинтересовано в свободном распространении надежных
программ шифрования за пределами страны. Поэтому все программные средства,
произведенные в США и легально экспортируемые за рубеж, обеспечивают ослабленную
криптографическую защиту.
Чтобы повысить свою конкурентоспособность на мировом рынке, производители
средств криптографической защиты в США вынуждены искать лазейки в
законодательстве. Например, известная американская фирма RSA Data Security
попыталась обойти закон путем финансирования усилии китайских ученых, которых
правительство Китая официально уполномочило разработать новые программные
средства шифрования данных. Предполагалось, что эти средства, созданные на
основе алгоритмов, переданных американской фирмой китайцам, смогут обеспечить
более надежную криптографическую защиту информации, чем те, которые Китай в
состоянии импортировать из США в соответствии с действующим американским
законодательством. Это, несомненно, радостное событие для Китая, однако следует
отметить, что ради удовлетворения потребностей рядового пользователя за рубежом,
не обладающего возможностями и ресурсами, сравнимыми с теми, которые имеются в
распоряжении китайского правительства, американские производители программ
эффективного шифрования вряд ли будут искать какие-либо пути, ведущие в обход
американского законодательства.
Следуя примеру США, ряд государств, в том числе и Россия, ввели ограничения
на экспорт, импорт и использование шифровальных средств. Тем не менее, многих
российских граждан ничуть не пугают законодательные ограничения на эксплуатацию
шифровальных средств. Они твердо придерживаются мнения о том, что принадлежащая
им информация безусловно являемся объектом их собственности, и что они, как
собственники своей информации, имеют право самостоятельно определять правила ее
хранения и защиты. Остается только со знанием дела решить, какие именно шифровальные
средства применять для адекватной защиты этой информации, а какие не
использовать ни в коем случае, ввиду их слабой надежности.
Слишком малая длина ключа
Слишком малая длина ключа — одна из самых очевидных причин ненадежности
криптографических систем. Причем недостаточную длину ключа могут иметь даже те
криптосистемы, в которых применяются самые надежные алгоритмы шифрования,
поскольку:
в них изначально может присутствовать возможность работы с ключом
переменной длины для того, чтобы при использовании этих систем на практике можно
было выбрать нужную длину ключа, исходя из желаемой надежности и эффективности;
они разрабатывались тогда, когда данная длина используемого ключа считалась
более чем достаточной для обеспечения необходимого уровня криптографической
защиты;
на них распространяются экспортные ограничения, которые устанавливают
допустимую длину ключа на уровне, не отвечающем современным требованиям.
Первым надежным криптографическим алгоритмом, который вплотную столкнулся с
проблемой выбора адекватной длины ключа, стал RSA. Дело в том, что его вскрытие
требует разложения на множители
(факторизации)
очень больших чисел. В марте 1994 г. за вполне приемлемое время было
факторизовано 428-битовое число, а на сегодняшний день достаточно реальным
представляется факторизация 512-битовых чисел. Достигнутый прогресс в решении
задачи факторизации очень больших чисел связан не только с ростом вычислительных
мощностей современного компьютерного парка, но и с разработкой новых эффективных
алгоритмов. На том, что эта задача является очень трудоемкой, еще совсем недавно
была основана надежность криптографического алгоритма, используемого в
распространенной программе PGP. Поэтому можно утверждать, что сегодня разложение
на множители является одной из самых динамично развивающихся областей
криптографии.
В начале 1998 г. из-за слишком малой длины ключа (56 бит) фактически
"приказал долго жить" DES-алгоритм, долгое время являвшийся официальным
стандартом шифрования данных в США. Сейчас американским Национальным институтом
стандартов объявлен конкурс на новый стандарт шифрования данных Advanced
Encryption Standard (AES). Согласно условиям этого конкурса, кандидаты на роль
AES должны представлять собой симметричные алгоритмы шифрования с ключом длиной
более 128 бит.
Потайные ходы
Причины появления
потайных
ходов
в криптографических системах довольно очевидны: их разработчики хотят
иметь контроль над шифруемой в этих системах информацией и оставляют для себя
возможность расшифровывать ее, не зная ключа пользователя. Средство, с помощью
которых данная возможность реализуется на практике, и принято именовать потайным
ходом. Иногда потайные ходы применяются для целей отладки, а после ее завершения
разработчики в спешке просто забывают убрать их из конечного продукта.
Классический пример потайного хода, который хакерами единодушно признается
самым талантливым "хаком" по взлому системы парольной зашиты всех времен и
народов, привел Кен Томпсон (один из авторов компилятора для языка
программирования С) в своей лекции по случаю вручения ему престижной премии
Тьюринга. Дело в том, что в операционной системе UNIX пользовательские пароли
хранятся в зашифрованном виде в специальной базе данных. В компилятор языка С
Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход
компилятора поступала программа, содержавшая приглашение пользователю
зарегистрироваться (login). Тогда компилятор добавлял в эту программу код,
который распознавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон
получал возможность успешно проходить процедуру регистрации и идентификации, не
зная легальных паролей, хранимых в зашифрованной базе данных.
Стандартный способ закрыть такой потайной ход состоит в том, чтобы удалить из
исходного текста компилятора "вредный" код, а затем его перекомпилировать. Но
при перекомпиляции опять не обойтись без компилятора. И Томпсон дописал свой
компилятор так, чтобы тот распознавал, когда на его вход поступала исправленная
версия его самого. В этом случае компилятор добавлял в нее код, который, в свою
очередь, при компиляции программ с приглашением login дописывал в них код,
дающий Томпсону привилегированный доступ, а также код, который позволял
компилятору распознавать свою обновленную версию при перекомпиляции. Таким
образом, не имеет значения, насколько надежным был криптографический алгоритм,
который использовался для шифрования паролей пользователей операционной системы
UNIX. Потайной ход, придуманный Томпсоном. оставался открыт для него при любых
условиях.
Шифрование вокруг нас
Итак, для того чтобы создать надежную криптографическую систему, необходимо
обладать достаточными познаниями в области современной криптографии, аккуратно и
безошибочно воплотить эти познания в виде работающей программы с дружественным
интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее
требуется передать эту систем)
в
ФАПСИ, чтобы получить там
лицензию, дающую право на ее легальное распространение и использование на
территории России. Однако несмотря на богатый научный потенциал российских
криптографов и высокую квалификацию отечественных программистов, единственным
лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89,
разработанный еще в недрах КГБ. Все остальные криптосистемы, предлагаемые
зарубежными и российскими фирмами в виде законченных продуктов или библиотек,
включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные
разработки, являются незаконными.
Поскольку наше государство оказывается не в состоянии обеспечить всех своих
граждан, остро нуждающихся в надежной информационной защите, сертифицированными
криптографическими средствами, виртуальная среда обитания российского
компьютерного пользователя буквально нашпигована шифровальными программами
(сотни таких программ можно найти в Internet, например, по адресу
ftp.elf.stuba.sk/pub/security).
Их распространению способствует нечеткость
президентского Указа № 334, в котором не оговорено, что же конкретно понимается
под термином "шифрование" данных. Если предположить, что шифрование — это такая
нестандартная кодировка данных, которая серьезно затрудняет возможность их
перекодировки в стандартное представление без соответствующего аппаратного или
программного обеспечения, то в категорию шифрсистем тут же попадут архиваторы (pkzip,
arj и
r
а
r
), известные текстовые редакторы (Word и Lexicon), a также средства
редактирования графических изображений (Paint и CorelDraw), поскольку все они
используют свою собственную нестандартную кодировку, не позволяющую без
соответствующих программ просматривать закодированные с их помощью данные.
Попытка придумать универсальный критерий подразделения кодировок на
стандартные и нестандартные заранее обречена на провал, т. к. разработчиков
программного обеспечения нельзя заставить пользоваться только кодировкой,
одобренной указом президента в качестве стандартной. Поэтому лучше к системам
шифрования относить, например, программные средства, к которым прилагается
документация с явным указанием того факта, что они предназначены именно для
шифрования данных.
Учитывая неразбериху, царящую в российском законодательстве, неудивительно,
что российские пользователи для защиты своей конфиденциально!! информации
активно применяют архиваторы с парольной защитой, Norton Diskreet, Word, Excel,
многочисленные условно-бесплатные программы (PGP, CodeDvag, SecurPC, Secur-all
32, BestCrypt NP, Kremlin и др.). криптографические системы отечественных фирм
("Лан Крипто". "Анкорт" и др.), собственные кустарные разработки, а также
программы неизвестного происхождения. Большинство из них крайне слабы, и
программы их взлома за вполне умеренную плату можно получить, например, в
Internet по адресу
www.accessdata.com.
Исключение в списке заведомо
ненадежных криптографических систем, потенциально доступных пользователю в России, составляют
лишь несколько оригинальных разработок российских фирм. Однако ввиду
воздвигнутой нашим государством информационной блокады вокруг криптографии и
всего, что с ней связано, можно только строить предположения, какие именно.
Подводя итог сказанному, можно сделать вывод о том, что ситуация па рынке
криптографических систем не внушает оптимизма. Законодательные ограничения,
ошибки в реализации, недружественный интерфейс, недостаточная длина ключа и
наличие потайных ходов приводят к тому, что отыскать надежную криптосистему
практически невозможно.
Поскольку криптография призвана обслуживать потребности человечества в
довольно деликатной сфере (с помощью криптографических методов сохраняется в
тайне конфиденциальная информация, не подлежащая, по мнению ее владельцев,
бесконтрольному распространению), некоторые исследователи усматривают в
сложившейся ситуации действие определенных тайных сил, которые пытаются
направлять и контролировать прогресс человечества в области криптографии. Одна
из главных забот этих тайных сил — взять каждого "под колпак", т. е. иметь
наиболее полное досье на любого человека. Поэтому тайные общества так
заинтересованы в единоличном владении элитарными криптографическими знаниями и
созданными на основе этих знаний надежными средствами криптографической защиты
данных, бесконтрольное распространение которых может поставить под угрозу их
способность ведения тотальной слежки. Безрезультатно заканчиваются
многообещающие криптографические исследования, при загадочных обстоятельствах
обрываются жизни талантливых криптографов, возникают всевозможные препоны на
пути свободного обмена информацией о последних криптографических изысканиях.
Другие исследователи закулисных пружин истории идут еще дальше и утверждают,
что именно наиболее полные и достоверные знания из области криптологии (науки,
объединяющей криптографию и криптоанализ), позволили нынешним тайным
властителям, распоряжающимся судьбой человечества, достичь вершин своего
могущества. Гипотеза этих исследователей состоит в том, что криптология является
одним из эффективных инструментов познания окружающего мира: информация о
главных направлениях его развития в зашифрованном виде доступна каждому и ее
можно извлечь путем дешифрования. Кто знает, как это делается, обладает почти
неограниченной властью над миром, поскольку может с большой достоверностью
предсказывать будущее.
Объединены ли тайные верховные правители в единую организацию? Врядли. Скорее
всего, между их различными сообществами существует серьезная конкуренция. Да и
могущество их простирается до определенных пределов.
Поэтому время от времени вполне вероятно появление надежных криптосистем,
хотя бы на ограниченный период времени.
Проверить эти гипотезы на практике представляется невозможным, и некоторым
они могут показаться слишком смелыми, но иметь о них представление совершенно
необходимо. Хотя бы для того, чтобы в случае приобретения вами заведомо
ненадежной криптосистемы для нужд вашей фирмы или организации оправдать свою
оплошность перед руководством вмешательством неких тайных всемогущих сил.