Що спільного між шифруванням і лінією Мажино

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Олексій Лукацький

У 1929-1934 рр.., Побоюючись військового вторгнення з боку Німеччини, французький військовий міністр Андре Мажино запропонував побудувати систему неприступних укріплень по всій північно-східному кордоні Франції - від Швейцарії до Бельгії. Ця система оборонних укріплень довжиною 380 кілометрів, що складалася з 5600 довготривалих вогневих споруд, уритих на глибину до 30 метрів, отримала назву "лінія Мажино". Охороняв цей вважався неприступним кордон двохсоттисячних гарнізон солдатів. Однак в 1940 р., після того як генерал-фельдмаршал німецької армії фон Бок обійшов ці укріплення через Бельгію і взяв Париж, лінія Мажино впала.

На жаль, подібна ситуація складається нині і з шифруванням, яке підноситься як панацея від багатьох бід - від невсипущого ока держави, конкурентів, хакерів - всіх любителів заглядати в замкову щілину. Якщо дані заховані від сторонніх очей і, згідно з математичними розрахунками, на розтин шифру потрібні сотні років, то багато хто не безпідставно вважають, що цього цілком достатньо для безпеки даних. Але відомо, "нормальні герої завжди йдуть в обхід".

На міських вулицях часто можна бачити банківські броньовані автомобілі, що перевозять гроші в центральне сховище. Заковані в броню машини, в надрах яких можуть знаходитися нечувані цінності, - це точна аналогія шифрування інформації. Але може бути, вони перевозять обіди для співробітників віддаленого офісу? Однак не будемо обговорювати питання сумірності вартості захисних заходів з вартістю інформації, що захищається і згадаємо який-небудь гангстерський бойовик, в якому грабіжники нападають на вантажівки, що перевозили цінності. Як вони це роблять? Випадки грубого вибуху автомобіля або його викрадення з подальшим безрезультатним і довгим розкриттям броньованих дверей автогеном зустрічаються рідко, і то відбуваються вони тільки через недосвідченість злочинців (або сценаристів). Більш просунуті грабіжники йдуть іншим шляхом. Вони або змушують самих інкасаторів відкрити двері фургона, або здійснюють свої спустошливі набіги в момент завантаження або вивантаження мішків з грошима. В інших фільмах бездарні зловмисники безуспішно шукають потрібну комбінацію тупим перебором, тоді як ті, що посообразітельнее, підглядають правильний код за допомогою підзорної труби. Ці сюжети і підказують нам слабкі місця шифрування.

Вам доводилося чути про злом будь-яких шифрів через слабку математики? І не просто про таку гіпотетичну можливість, а про реальний випадку в якому-небудь банку або військовому відомстві? Я - ні (якщо не брати до уваги чутки про те, що Кучма зламав шифри посольств країн НАТО, про що повідомила "Нова газета" 30 вересня 2002 р.). Єдине, про що мені доводилося чути, - це про різних спробах повного перебору можливих ключів шифрування для поширених алгоритмів шифрування (наприклад, DES і RC5). Найбільш відомий проект - distributed.net, спрямований на залучення вільних мережевих комп'ютерів для участі в розподілених обчисленнях ключа шифрування. Навіть для алгоритмів з довжиною ключа в 64 біт час перебору становить не менше трьох років, а сучасні алгоритми використовують ключі довжиною 128 біт і більше. Забігаючи вперед, скажу, що майже всі відомі випадки злому шифрів були здійснені іншими способами. Наприклад, читання засекречених даних німецьких військових під час другої світової війни стало можливим тому, що до союзників потрапила шифрувальна машина "Енігма". В інших випадках ключі шифрування потрапляли до рук військових завдяки агентурними даними або іншими шляхами (і, як правило, без застосування математичних методів).

Однак це тільки так здається, що шифр ламається виключно фахівцями-математиками за допомогою складних алгоритмічних перетворень. На практиці все набагато прозаїчніше, і ореол таємничості, яким себе оточують різні спецслужби, вчувається дірами - через них-то ми і заглянемо в ці "таємниці". Чи можете ви запам'ятати ключ "cю} БТфР9" (0x63DE7DC154F4D039)? А адже саме такий використовувався в проекті distributed.net по злому 64-бітового алгоритму RC5. А ви самі застосовуєте щось подібне? Швидше за все, для ключа шифрування ви скористаєтеся набагато краще запам'ятовується словом. Розуміючи це, зловмисники концентруються на інших, ніж звичайний метод "грубої сили", способах проникнення за завісу таємниці. По-перше, вони враховують людський фактор. Знаючи, як користувачі вибирають паролі, зловмисник може істотно заощадити час. Людина - істота за своєю природою ліниве, він не хоче обтяжувати себе процедурою вироблення правильного ключа шифрування і тим більше займатися тестуванням якості створеного ним пароля. Мало того, користувач навіть якщо хтось запропонував йому надійний ключ, навряд чи буде запам'ятовувати комбінацію цифр і букв у верхньому і нижньому регістрах. У більшості випадків він вибере для такого ключа своє ім'я, ім'я дружини або коханої рибки, назву власної компанії, номер телефону або автомобіля і т. п. Або ж візьме якесь слово, але і тут його підстерігає пастка. Незважаючи на те, що комбінацій літер російської мови дуже багато, 17-томний "Словник сучасної російської літературної мови" включає всього 120 480 слів (до речі, чотиритомний "Словник живої великоросійської мови" В. І. Даля містить близько 200 000 слів). Але багато ви зустрічали моделей, які оперують всім цим різноманіттям? У "Словнику мови О. С. Пушкіна" 21 290 слів, а сучасний дорослий освічена людина, як правило, обходиться, за даними вчених, 10-12 тисячами слів. Здійснити їх повний перебір не становить великої праці навіть для персонального комп'ютера середньої потужності. А знаючи область інтересів користувача, ключ або пароль якого необхідно з'ясувати, число варіантів можна значно скоротити. Відома анекдотична статистика - при запиті "Введіть пароль:" близько третини американських військових вводили слово ... "пароль". Кількість можливих варіантів ще більше скорочується, якщо знати, що основна маса паролів вводиться тільки в нижньому регістрі без застосування цифр, знаків пунктуації та інших символів. Ну і, нарешті, в Інтернеті можна знайти вже готові списки найбільш поширених паролів. Таким чином, спецслужбам немає потреби займатися складними алгоритмічними перетвореннями для злому того чи іншого шифру. Достатньо знати основи людської психології в застосуванні до інформаційної безпеки.

Інший спосіб обійти криптографічні перепони - проникнути в шифрувальне пристрій, іншими словами, впровадити в комп'ютер "троянця", здатного відкрити доступ до всієї важливої ​​інформації, включаючи паролі і ключі шифрування. Так, наприклад, надійшли в 1999 р. агенти ФБР, що збирають докази злочинної діяльності мафіозі Нікодемо Скарфо, що робить гроші на нелегальному гральному бізнесі в Нью-Джерсі. Цей суб'єкт шифрував всі компрометуючі файли (за деякими даними, за допомогою відомої програми PGP). Проте агенти ФБР виявилися теж не ликом шиті і впровадили на комп'ютер Скарфо клавіатурного шпигуна, який реєстрував всі натиснення клавіш, в тому числі і в момент введення пароля доступу до засекречених даних. Після цього ФБР змогло зібрати необхідні докази, і в лютому 2002 р. Скарфо був засуджений американським судом. Саме тому в інструкціях до багатьох засобів криптографічного захисту написано, що користувач зобов'язаний забезпечити захист свого комп'ютера і ключів. Але хто з вважають себе просунутим користувачем читає документацію?

Ці два приклади зайвий раз показують, що шифрування само по собі не вирішує проблем. Без додаткових заходів захисту (технічних і організаційних) застосування шифрування лише вводить вас в оману. А немає нічого гірше почуття удаваної безпеки. Ви будете думати, що ваші дані надійно приховані від цікавих очей, а насправді до них зможуть отримати доступ усі бажаючі.

На закінчення хочу навести слова відомого фахівця з інформаційної безпеки Юджина Спаффорда, сказані ним про шифрування: "Це схоже на перевезення у броньованому автомобілі кредитної карти від людини, що живе в картонній коробці, людині, яка живе на лавці в парку".

Додати в блог або на сайт

Цей текст може містити помилки.

Історія та історичні особистості | Доповідь
16.4кб. | скачати


Схожі роботи:
Пристрій перетворення цифрової інформації з її шифруванням
Автоматизація систем управління лінією з виробництва ряжанки
Укладення та розірвання шлюбу Правовідносини між подружжям між батьками і дітьми
Формування статутного фонду спільного підприємства
Проблеми та шляхи розвитку інститутів спільного інвестування
Нотаріальний і судовий порядок поділу спільного майна подружжя
Достоєвський ф. м. - Що спільного у долі соні Мармеладовой і Родіона Раскольникова
Підприємство-банкрут і банк-кредитор особливості спільного існування
Підприємство банкрут і банк кредитор особливості спільного сущест
© Усі права захищені
написати до нас