Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 21:54, курсовая работа
Краткое описание
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области. Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам
Криптосистемы разделяются
на симметричные (с секретным ключом) и
с открытым ключом.
В симметричных криптосистемах
и для шифрования, и для дешифрования используется
один и тот же ключ.
В системах с открытым ключом
используются два ключа - открытый и закрытый,
которые математически связаны друг с
другом. Информация шифруется с помощью
открытого ключа, который доступен всем
желающим, а расшифровывается с помощью
закрытого ключа, известного только получателю
сообщения.
4. Шифры с секретным
ключом
С одной стороны, такая схема
имеет те недостатки, что необходимо кроме
открытого канала для передачи шифрограммы
наличие также секретного канала для передачи
ключа, а кроме того, при утечке информации
о ключе, невозможно доказать, от кого
из двух корреспондентов произошла утечка.
С другой стороны, среди шифров
именно этой группы есть единственная
в мире схема шифровки, обладающая абсолютной
теоретической стойкостью. Все прочие
можно расшифровать хотя бы в принципе.
Такой схемой является обычная шифровка
с ключом, длина которого равна длине сообщения.
При этом ключ должен использоваться только
раз. Любые попытки расшифровать такое
сообщение бесполезны, даже если имеется
априорная информация о тексте сообщения.
Осуществляя подбор ключа, можно получить
в результате любое сообщение.
5. Шифры с открытым
ключом
Шифры с открытым ключом подразумевают
наличие двух ключей - открытого и закрытого;
один используется для шифровки, другой
для расшифровки сообщений. Открытый ключ
публикуется - доводится до сведения всех
желающих, секретный же ключ хранится
у его владельца и является залогом секретности
сообщений. Суть метода в том, что зашифрованное
при помощи секретного ключа может быть
расшифровано лишь при помощи открытого
и наоборот. Ключи эти генерируются парами
и имеют однозначное соответствие друг
другу. Причём из одного ключа невозможно
вычислить другой.
Характерной особенностью шифров
этого типа, выгодно отличающих их от шифров
с секретным ключом, является то, что секретный
ключ здесь известен лишь одному человеку,
в то время как в первой схеме он должен
быть известен по крайней мере двоим. Это
даёт такие преимущества:
не требуется защищённый канал
для пересылки секретного ключа, вся связь
осуществляется по открытому каналу;
наличие единственной копии
ключа уменьшает возможности его утраты
и позволяет установить чёткую персональную
ответственность за сохранение тайны;
наличие двух ключей позволяет
использовать данную шифровальную систему
в двух режимах - секретная связь и цифровая
подпись.
Простейшим примером рассматриваемых
алгоритмов шифровки служит алгоритм
RSA. Все другие алгоритмы этого класса
отличаются от него непринципиально. Можно
сказать, что, по большому счёту, RSA является
единственным алгоритмом с открытым ключом.
Сообщение, зашифрованное при
помощи открытого ключа какого-либо абонента,
может быть расшифровано только им самим,
поскольку только он обладает секретным
ключом. Таким образом, чтобы послать закрытое
сообщение, вы должны взять открытый ключ
получателя и зашифровать сообщение на
нём. После этого даже вы сами не сможете
его расшифровать.
Шифровка с открытым ключом
6. Криптография -
оружие
Все государства уделяют пристальное
внимание вопросам криптографии. Наблюдаются
постоянные попытки наложить некие рамки,
запреты и прочие ограничения на производство,
использование и экспорт криптографических
средств. Например, в России лицензируется
ввоз и вывоз средств защиты информации,
в частности, криптографических средств,
согласно Указу Президента Российской
Федерации от 3 апреля 1995 г. N 334 и постановлению
Правительства Российской Федерации от
15 апреля 1994 г. N 331.
Объясняется такая политика
теми особенностями, которые имеет криптография
в плане её доступности для использования
и трудности преодоления. О значении информации
в современных производственных процессах
было сказано в начале курса. Соответственно,
с потерей контроля над информацией государство
потеряет и свою власть над производственными
и другими процессами. А криптография
даёт обычному гражданину средства закрыть
свою информацию настолько надёжно, что
преодолеть защиту не сможет даже государство
со всей его экономической мощью.
К необходимым аксессуарам
криптографической техники кроме алгоритмов
шифрования и расшифрования принадлежат
секретные ключи. Их роль такая же, как
и у ключей от сейфа. А вот изготавливаются
и хранятся криптографические ключи куда
более тщательно, чем стальные аналоги.
Заботу об их выпуске обычно берут на себя
криптографические службы, лишь в этом
случае гарантируя стойкость от взлома
своих систем шифрования. Какие ухищрения
только не предпринимаются, чтобы сделать
ключи недоступными, а факт их чтения известным!
Ключи хранят в криптографических блокнотах,
которые всегда представляли собой крепость
для посторонних. Во-первых, они открываются
с предосторожностями, чтобы ключи не
исчезли физически вместе с открывшим
их человеком. Во-вторых, в блокноте находишь
подобие отрывного календаря с прошитыми
насквозь страницами, разделенными непрозрачными
для любого подсматривания листами. Чтобы
прочесть очередной ключ, нужно вырвать
лист разделителя, а это не может впоследствии
остаться незамеченным хозяином блокнота.
Более того, как только страница с ключом
открыта для чтения, то ее текст начинает
бледнеть и через некоторое время пропадает
бесследно. Но главное еще впереди - нередко
в блокноты вносят не сами ключи, а их шифровки,
сделанные по ключу, который шифровальщик
хранит лишь в памяти. Ухищрениям в хранении
ключей нет конца. У разведчика Абеля американскими
спецслужбами был обнаружен криптографический
блокнот размером с почтовую марку. Позднее,
неподалеку от дома, где Абель жил, найдена
монета, развинчивающаяся на две половинки,
с тайником внутри. Очень возможно, что
она служила контейнером для этого миниатюрного
криптографического блокнота. И та относительно
дешева, а средства её преодоления либо
очень дороги, либо вообще не существуют.
Один человек с персональным компьютером
может успешно противопоставить свою
защиту любым государственным структурам.
В ближайшем будущем ожидается
ужесточение контроля со стороны государства
за производством и использованием крипто
средств и дальнейшее ограничение её использования
частными лицами.
Криптография, в отличие от
мер физической защиты, обладает тем уникальным
свойством, что при правильном выборе
метода затраты на обеспечение защиты
информации много меньше затрат на преодоление
этой защиты. То есть, обыкновенный гражданин
может себе позволить такую крепкую защиту,
которую не в силах преодолеть государство
со всей его финансовой и технической
мощью. Попробуйте представить себе такое
в отношении, например, защиты частного
имущества.
Криптография становится оружием.
Недаром правительства почти всех стран
за последние годы постоянно ужесточают
меры в отношении использования крипто
алгоритмов. Власти пытаются запретить
частное использование наиболее стойких
из них, монополизировать, принудить производителей
оставлять "чёрные ходы" в выпускаемых
устройствах, ввести другие ограничения.
Речь уже заходит о полном запрещении
криптографии. В наш информационный век,
когда технология стоит дороже материалов,
программное обеспечение - дороже аппаратной
части, когда люди гибнут не «за металл»,
а за ценные сведения, информация становится
реальной силой. Следовательно, криптография
- оружием. И допустить попадание его в
частные руки никакое государство не желает.
7. Угрозы данным
В принципе есть лишь два вида
угрозы: раскрытие и видоизменение данных.
Раскрытие данных предполагает, что кому-то
случайно или после целенаправленных
действий стал известен смысл информации.
Этот вид нарушения встречается наиболее
часто. Последствия могут быть самые разные.
Если похищен текст книги справочника,
на которую потрачены месяцы работы десятков
людей, то для коллектива авторов это катастрофа
и потери могут выражаться в тысячах долларов.
Однако если книга уже издана, то достаточно
лишь слегка пожурить похитителя и рассказать
о случившемся в отделе новостей газеты
или TV, похититель может сделать книге
великолепную рекламу. Очень важную информацию,
тщательно оберегаемую от раскрытия, представляют
сведения о людях: истории болезни, письма,
состояния счетов в банках. Однако, по
мнению большого числа специалистов, угрозы
личности с введением компьютеров остались
на том же уровне и в том же состоянии,
что и до обширного использования ЭВМ.
Рассмотрим виды потерь, возникающие
от раскрытия информации. Обычно данные
о людях наиболее важны для них самих,
но, как бы это не описывали в шпионских
фильмах, мало, что значат для похитителей.
Иногда личные данные могут использоваться
для компрометации не только отдельных
людей, но целых организаций, например,
если выяснится скрываемая прежняя судимость
за растрату директора коммерческого
банка. Но тот, кто компрометирует, не имея
твердой моральной основы для этого, в
большинстве случаев теряет больше самого
компрометируемого. Лишь малая кучка профессиональных
негодяев из адвокатов и журналистов,
которым уже нет дела до своего морального
облика, наживается, занимаясь компрометацией.
Тем не менее, информация о людях ценна
сама по себе, основной убыток от ее разглашения
- личное несчастье человека. Другое дело
- раскрытие стратегической управляющей
информации. Если вскрыт долгосрочный
план развития производства или анализ
конъюнктуры на рынке, то потери для держателя
этой информации будут невелики, но для
конкурентов такие сведения очень важны.
Думается, что хотя несанкционированное
чтение данных бывает довольно часто,
но редко когда приносит существенный
вред, так как часто делается без злого
умысла - случайно или из любопытства.
Искажения информации представляют
существенно большую опасность. Во многих
организациях жизненно важные данные
хранятся в файлах: инвентарные описи,
графики работ, списки заказов. Если такие
данные будут искажены или стерты, то работа
надолго парализуется. Самое опасное в
этом то, что в примитивных криптографических
системах необходимые для этого искажения
могут быть сделаны и без знания ключа.
Поэтому серьезные шифры должны гарантировать
не только устойчивость их раскрытия,
но и невозможность незаметной модификации
одиночного бита. Владение ключом открывает
полный доступ к данным - тогда можно скомпрометировать
бухгалтерскую или конструкторскую систему,
чуть исказив десяток-другой чисел, или
удалить сведения о реальном движении
товара, чтобы счет за него не был выставлен.
Похоже, что наиболее уязвима для искажения
информация экономического характера,
где потери могут быть чрезвычайно велики.
Самое первое компьютерное преступление
в нашей стране было именно этого типа
и принесло прямые убытки в десятки тысяч
рублей, когда в конце семидесятых, один
из прибалтийских банков обнаружил у себя
недостачу наличных денег. Руководителям
крупных научных и программных проектов
следует помнить, что большую опасность
для их данных представляют не конкуренты,
а собственные сотрудники. По различнейшим
причинам они могут уничтожить или исказить
окончательный проект.
8. Криптография
сегодня
Криптография сегодня - это
важнейшая часть всех информационных
систем: от электронной почты до сотовой
связи, от доступа к сети Internet до электронной
наличности. Криптография обеспечивает
подотчетность, прозрачность, точность
и конфиденциальность. Она предотвращает
попытки мошенничества в электронной
коммерции и обеспечивает юридическую
силу финансовых транзакций. Криптография
помогает установить вашу личность, но
и обеспечивает вам анонимность. Она мешает
хулиганам испортить вашу WWW-страницу
и не позволяет конкурентам залезть в
ваши конфиденциальные документы. А в
будущем, по мере того как коммерция и
коммуникации будут все теснее связываться
с компьютерными сетями, криптография
станет жизненно важной.
Электронный вандализм становится
все более серьезной проблемой. Вандалы
уже разрисовывали граффити Internet-страницу
ЦРУ, забрасывали почтовыми бомбами провайдеров
Internet и отменили тысячи сообщений ньюз-групп.
Обычным делом для компьютерных вандалов
и воров стал взлом компьютерных сетей.
Когда средства безопасности неадекватны
угрозе, риск быть пойманными для нарушителей
невелик.
Нападающие не соблюдают правил,
они прибегают к обману. Они могут атаковать
систему с помощью технических средств,
о которых проектировщики и не помышляли.
Похитители произведений искусства, бывало,
грабили дома, разрезая стены цепной пилой.
Ни одна охранная система не имеет ни малейшего
шанса устоять перед такой атакой. Компьютерные
воры тоже умеют «проходить сквозь стены»:
они крадут техническую информацию, подкупают
сотрудников, модифицируют программное
обеспечение, вступают в тайный сговор.
Они используют технологии более современные,
чем те, что используются в системе безопасности,
и даже изобретают новые математические
приемы для успешной атаки на системы.
Случай благоволит атакующему.
Злоумышленники всегда имеют шанс узнать
о системе безопасности больше, чем пользователи.
Защищающимся приходится учитывать все
вероятные уязвимые места, а нападающему
нужно нащупать только одну брешь, чтобы
скомпрометировать всю систему.
Основы криптографии. Необходимость
серьезного подхода к защите информации
приводит нас к основным понятиям криптографии,
понятиям «цифровой защиты», «цифровой
подписи» и шифрования. Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования - расшифрования (дешифрования). Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена. Криптосистема работает по определенной методологии (процедуре). Она состоит из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста). 2. Симметричное и асимметричное
шифрование. Существуют две методологии
криптографической обработки информации
с использованием ключей – симметричная
и асимметричная. Симметричная (секретная)
методология, где и для шифрования, и для расшифровки,
отправителем и получателем применяется
один и тот же ключ, об использовании которого
они договорились до начала взаимодействия
(рис.1.3.). Если ключ не был скомпрометирован,
то при расшифровании автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Рис. 1.3. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Доступными сегодня средствами, в которых используется симметричная методология являются, например, сети банкоматов. Эти системы являются оригинальными разработками владеющих ими банков и не продаются Из симметричных алгоритмов шифрования широкое распространение получил алгоритм шифрования
DES (изобретенный фирмой IBM), который рекомендован к использованию в открытых секторах экономики США. Этот алгоритм был изначально обречен на лимитированную продолжительность жизни, вследствие ограничения длинны ключа до 56 битов. В настоящее время профессионал
способен взломать такой ключ за плату
вполне приемлемую для бюджетов многих
стран и корпораций. Положение усугубляется
тем, что по законодательству США к экспорту
в качестве программных продуктов разрешены
системы шифрования с ключом не более
40 бит. Т.е. покупая шифросистему с ключом 1024 или 2048, и более бит надо знать, что при смене ключа активной (изменяющейся) частью
будет часть ключа в 40 бит. Симметричные
системы шифрования имеют один общий недостаток,
состоящий в сложности рассылки ключей.
При перехвате ключа третьей стороной
такая система криптозащиты будет скомпроментирована. Так при замене ключа его надо конфиденциально переправить участникам процедур шифрования. Очевидно, что этот метод не годится, когда нужно установить защищенные соединения с тысячами и более абонентов Интернет. Основная проблема,
связана с этой методологией, и состоит
она в том, как сгенерировать и безопасно
передать ключи участникам взаимодействия.
Как установить безопасный канал передачи
информации между участниками взаимодействия
для передачи ключей по незащищенным каналам
связи? Отсутствие безопасного метода
обмена ключами ограничивает распространение
симметричной методики шифрования в Интернет.
Эту проблему постарались разрешить, разработав
Асимметричную (открытую) методологию
шифрования. Она шифрует документ одним
ключом, а расшифровывает другим. Каждый
из участников передачи информации самостоятельно
генерирует два случайных числа (секретный
(закрытый) и открытый ключи). Открытый
ключ передается по открытым каналам связи
другому участнику процесса криптозащиты,
но секретный ключ хранится в секрете.
Отправитель шифрует сообщение открытым ключом получателя,
а расшифровать его может только владелец
секретного ключа. Открытый ключ не нужно
прятать. Неважно кому известен данный
ключ, поскольку он предназначен только
для шифрования данных. Этот метод пригоден
для широкого применения. Если присвоить
каждому пользователю в Интернет свою
пару ключей и опубликовать открытые ключи
как номера в телефонной книге, то практически
все смогут обмениваться друг с другом
шифрованными сообщениями. Это похоже
на коробку с двумя дверцами с разных сторон.
Каждая такая дверца имеет свой замок.
В коробку кладут документ, запирают, отпирают
с другой стороны ключом получателя. Такой
алгоритм криптографической защиты получил
название RSA. Название составлено из первых
букв фамилий 3 американских математиков, разработавших
алгоритм. Использовалась теория простых
чисел. Все асимметричные криптосистемы
являются объектом атак путем прямого
перебора ключей, и поэтому в них должны
использоваться гораздо более длинные
ключи, чем те, которые используются в
симметричных криптосистемах, для обеспечения
эквивалентного уровня защиты. Это сразу
же сказывается на вычислительных ресурсах,
требуемых для шифрования. RSA превратился
в промышленный стандарт алгоритма с асимметричными
ключами, используемый в бизнесе для цифровой
подписи и шифрования. 3. Цифровая подпись.
Цифровая подпись защищает документ от
изменений или подмены и гарантирует тем
самым его достоверность. Она представляет
собой строку, где в закодированном виде
отражены атрибуты документа (контрольная
сумма файла и т.д.) и его содержание так,
что всякое изменение файла при неизменной
подписи обнаруживается. Когда документ
(вложение письма) защищается ЦП, то эта
ЦП учитывает не только документ, но и
еще закрытый ключ отправителя и открытый ключ получателя.
Только владелец закрытого ключа может
правильно подписать текст документа.
Для проверки ЦП документа получатель
использует (применяя специальную утилиту)
открытый ключ отправителя. Никакие другие
пары ключей не годятся для проверки. Таким
образом, в отличие от обычной подписи,
ЦП зависит от документа и еще ключей отправителя.
Вот почему она на несколько порядков
превосходит обычные подпись и печать.
ЦП лишь удостоверяет подлинность документа,
но не защищает его от несанкционированного
прочтения. Симметричные и асимметричные
системы шифрования имеют каждая свои
достоинства и недостатки. Недостатки
симметричной системы шифрования в сложности
замены скомпроментированного ключа, а недостатки асимметричной системы шифрования в относительно
низкой скорости работы. В настоящее время
распространение получили системы шифрования,
использующие комбинированный алгоритм,
позволяющий при высокой скорости шифрования,
присущей DES использовать открытую пересылку
ключей шифрования (как в RSA). Для того чтобы
избежать низкой скорости алгоритмов
асимметричного шифрования, генерируется
временный симметричный ключ для каждого
сообщения. Сообщение шифруется с использованием
этого временного симметричного сеансового
ключа. Затем этот сеансовый ключ шифруется
с помощью открытого асимметричного ключа
получателя и асимметричного алгоритма
шифрования. Поскольку сеансовый ключ
гораздо короче самого сообщения время
его шифрования будет сравнительно небольшим.
После этого этот зашифрованный сеансовый
ключ вместе с зашифрованным сообщением
передается получателю. Получатель использует
тот же самый асимметричный алгоритм шифрования
и свой секретный ключ для расшифровки
сеансового ключа, а полученный сеансовый
ключ используется для расшифровки самого
сообщения. 4. Обработка информации по
комбинированному алгоритму. Последовательность
обработки информации по комбинированному
алгоритму представлена ниже на (рис.4.1).
Создаются асимметричные открытые и секретные
ключи Секретный асимметричный ключ остается
у владельца. Отправитель и получатель
информации обмениваются открытыми асимметричными
ключами. Создается электронная подпись
текста. Полученное значение шифруется
с использованием асимметричного секретного
ключа отправителя, а затем полученная
строка символов добавляется к передаваемому
тексту (только отправитель может создать
электронную подпись). Создается секретный
симметричный ключ, который будет использоваться
для шифрования только этого сообщения
или сеанса взаимодействия (сеансовый
ключ). Затем при помощи симметричного
алгоритма шифрования/расшифровки и этого
ключа шифруется исходный текст вместе
с добавленной к нему электронной подписью
- получается зашифрованный текст. Теперь
шифруется сеансовый ключ с использованием
асимметричного алгоритма шифрования-расшифровки
и асимметричного открытого ключа получателя.
Зашифрованный сеансовый ключ присоединяется
к зашифрованному тексту (который включает
в себя, также добавленную ранее электронную
подпись). Весь полученный пакет данных
(зашифрованный текст, в который входит
помимо исходного текста его электронная
подпись, и зашифрованный сеансовый ключ)
передается получателю. Получатель совершает
действия в обратном порядке. Сначала
нужно решить проблему с расшифровкой
сеансового ключа. Он выделяет зашифрованный
сеансовый ключ из полученного пакета.
Используя свой секретный ключ и тот же
самый асимметричный алгоритм шифрования,
получатель расшифровывает сеансовый
ключ. Получатель применяет тот же самый
симметричный алгоритм шифрования-расшифровки
и расшифрованный симметричный (сеансовый)
ключ к зашифрованному тексту и получает
исходный текст вместе с электронной подписью.
Получатель отделяет электронную подпись
от исходного текста. Проверяется цифровая
подпись текста с использованием открытого
ключа отправителя и асимметричного алгоритма
шифрования-расшифровки. Если она признается
достоверной, текст не был изменен. Удачным
примером такой комбинированной системы
можно признать продукты Notarius и Athena фирмы «Ланкрипто». Отличие от описанной схемы
в том, что алгоритм электронной подписи
и шифрования разбиты на две независимые
процедуры и при изготовлении симметричного
сеансового ключа шифрования в ключ добавляется
случайное число «маркант». Затем этот «маркант» добавляют к тексту уже зашифрованного
сообщения и в открытом виде пересылают
корреспонденту для дешифрации сообщения.
Тот, получив сообщение, отцепляет «маркант» и с помощью своего секретного
и открытого ключа отправителя и «марканта» создает симметричный ключ
дешифрации полученного сообщения. Так
как «маркант» меняется от сеанса к сеансу,
даже имея расшифрованный текст сообщения
невозможно предугадать ключ следующего
сеанса. Основной принцип системы открытых
и закрытых ключей состоит в том, что «Раз»
может подписать документ и зашифровать
его на «Два». «Два» может расшифровать
документ, зная, что он от «Раз», проверить
подпись «Раз». Но компьютер «Два» не может
подписать документ подписью «Раз» и не
может зашифровать документ от «Раз» на
себя, т.е. фальсифицировать документ от
«Два» он не сможет. Как защищать открытые
ключи от подмены В криптосистемах с открытыми ключами вам не нужно защищать открытые ключи от несанкционированного доступа. Наоборот, чем шире они распространяются, тем лучше. Однако важно защитить открытые ключи от подделки, чтобы быть уверенным в том, что ключ действительно принадлежит тому, чье имя он несет. Предположим, вы хотите отправить приватное сообщение Алис. Вы подгружаете открытый ключ Алис с какой-нибудь электронной доски объявлений (BBS). Вы шифруете свое письмо Алис ее открытым ключом и отправляете его через систему электронной почты той же BBS. К несчастью, незаметно для вас или Алис другой пользователь, по имени Виктор, проникает на BBS и генерирует открытый ключ, несущий идентификатор пользователя Алис. Он тайно подменяет своим фальшивым ключом настоящий открытый ключ Алис. Вы неосторожно используете этот фальшивый ключ, принадлежащий Виктору, вместо открытого ключа Алис. Все выглядит нормально, потому что фальшивый ключ несет идентификатор пользователя Алис. Теперь Виктор может расшифровать сообщение, предназначенное Алис, поскольку обладает секретным ключом из фальшивой пары. Он даже может затем снова зашифровать расшифрованное им сообщение настоящим ключом Алис и отправить ей, так что никто ничего не заметит. Более того, он даже сможет потом накладывать от имени Алис подпись, которая будет казаться подлинной, так как все будут использовать для ее верификации фальшивый ключ. Единственный способ предотвратить такую неприятность - это исключить возможность подделки открытых ключей. Если вы получили открытый ключ Алис непосредственно от нее, проблем не возникает. Но это может быть затруднительным, если Алис находится на расстоянии тысячи миль, или по другим причинам с ней невозможно встретиться лично. Возможно, открытый ключ Алис может передать вам ваш общий друг Генри, которому вы оба доверяете и который знает, что обладает подлинным ключом Алис. Генри может подписать открытый ключ Алис, ручаясь, таким образом, за его целостность. Для подписи он должен использовать свой собственный закрытый ключ. Эта процедура создает подписанный сертификат открытого ключа, который подтверждает, что ключ Алис не был подделан. Конечно, для того чтобы вы могли проверить правильность подписи Генри, необходимо, чтобы у вас была заведомо правильная копия его открытого ключа. Возможно, Генри может также передать Алис подписанную копию вашего ключа. Генри, таким образом, будет служить посредником между вами и Алис. Этот подписанный сертификат открытого ключа Алис или Генри могут подгрузить на BBS, откуда вы можете его позднее скопировать. Так как вы в состоянии проверить подпись Генри с помощью его открытого ключа, вы можете быть уверены, что это - действительно ключ Алис. Никакой злодей не сможет обмануть
вас, заставив поверить, что изготовленный
им фальшивый ключ принадлежит Алис, поскольку
никто не может подделать подпись Генри.
Пользующееся широким доверием лицо может
даже специализироваться на посредничестве
между пользователями, заверяя своей подписью
сертификаты их открытых ключей. Это пользующееся
доверием лицо может считаться "доверенным сертификатором". Любому публичному ключу, заверенному подписью уполномоченного сертификатора, можно доверять в том смысле, что он принадлежит тому, чье имя он несет. Все пользователи, желающие участвовать в реализации такой сети распределенного доверия, должны обладать заведомо верной копией ключа уполномоченного сертификатора с тем, чтобы подпись последнего могла быть проверена. В некоторых случаях доверенный сертификатор может также поддерживать сервер ключей, обеспечивая пользователям сети возможность искать открытые ключи с помощью запросов к серверу ключей, однако необязательно, чтобы тот, кто поддерживает сервер ключей, был также и тем, кто их сертифицирует. Единый уполномоченный сертификатор особенно подходит для больших централизованно управляемых организаций, правительственных или корпоративных. Некоторые организационные среды используют иерархии доверенных сертификаторов. Для децентрализованных сред более походящим, чем создание централизованного доверенного сертификатора, вероятно, будет предоставление всем пользователям возможности действовать в качестве посредников. А как же решается проблема безопасного обновления и передачи ключей по незащищенным телекоммуникационным каналам? В США она решается таким образом: Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных X.500 и администрируется центром выдачи сертификатов (по-английски - Certification Authority или CA). Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает ряд методов для получения пользователями открытых ключей CA, но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно доказывает, что нет такой системы, в которой можно было бы гарантировать подлинность открытого ключа CA. Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" CA. Это означает, что CA использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только CA знает асимметричный секретный ключ CA, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от CA. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки. Таким образом, два лица, не состоящие ранее в переписке и не имеющие общего ключа шифрования, способны вести секретную переписку. В настоящее время в законодательном порядке запрещен экспорт (и импорт) средств цифровой защиты, так что в каждой стране
применяется собственные реализации алгоритмов. Цифровая защита
реализована либо на программном либо на аппаратном уровне (в
виде плат расширения). Если e-mail снабжена пакетом цифровой защиты, то можно подписать и затем зашифровать любую или все части письма,
наложить свою подпись на уже подписанный
другими документ, проверить подпись и
т.д. Если совсем недавно криптография
была прерогативой отдельных государственных
структур то сегодня, практически все
согласны с тем, что и организации, и частные
лица ощущают потребность в доступе к
шифровальным технологиям. По мере распространения
Интернет люди все чаще и чаще прибегают
к услугам компьютеров и телефонных сетей,
как в личных, так и в деловых целях, и шифрование
является основой для возведения стены
секретности вокруг этих коммуникаций.
5. Сертификация криптографических средств. Криптографические средства защиты применяются давно, но в последнее время по ряду причин у всех на устах слова «лицензия», «сертификат», Гостехкомиссия, ФАПСИ. При этом мало кто внятно может объяснить, что именно можно делать для защиты своей информации, а за что вас могут привлечь к ответственности. Сертификация - выдача фирме производителю средств защиты информации
документа, подтверждающего, что программный
пакет разработанный фирмой соответствует
высоким требованиям рынка (т.е. раскрыть
зашифрованный документ совсем не просто),
а следовательно программный продукт
может быть продан. Для того чтобы выпускать
сертифицированные продукты фирма должна
получить лицензию на такую деятельность.
Лицензии и сертификаты в области криптографических
средств выдают ФАПСИ и Гостехкомиссия. Покупать криптографические средства лучше только сертифицированные у фирм имеющих лицензию на такого рода деятельность. В законодательной сфере сейчас действует указ Президента РФ номер 334 обязующий госучреждения применять только сертифицированные средства шифрования и закон об информации гласящий, что для защиты несекретной и негрифованной информации (любой своей) можно применять любые средства шифрования. Что же касается применения банками криптографических систем, то тут полная анархия. Что вообще-то неплохо. Дело в том, что в настоящее время отсутствуют требования к коммерческим банкам со стороны ЦБР и других органов государственной власти по обязательному применению шифровальных средств, методы защиты информации в данной области не регламентируются. Не установлена также обязательность применения коммерческими банками сертифицированных средств электронного обмена с клиентами. Вместе с тем, законодательно установлена обязанность пользователей, распространителей и разработчиков сертифицировать в соответствующих госорганах все применяемые средства защиты информации. Указ номер 334 гласит: «…Запретить деятельность юридических и физических лиц связанных с разработкой, реализацией и эксплуатацией шифровальных средств без лицензий выданных ФАПСИ». Правда этот указ не действует, но пока его никто не отменял. То - есть, если вы имели несчастье приобрести сертифицированные ФАПСИ средства шифрования, то вы
обязаны получить в ФАПСИ лицензию на
их использование. Такую же лицензию должны,
соответственно, получить и те, с кем вы
обмениваетесь шифрованными сообщениями.
Согласно практике применения законодательства
аттестация и сертификация пользователей
обязательна лишь для государственных
структур и структур работающих с гос тайной. Для коммерческих структур более подходит Закон РФ о Банках и Банковской деятельности. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Применение сертифицированных средств защиты информации является обязательным условием при рассмотрении спорных вопросов с судебном порядке. Ответственность банка перед клиентом за утечку информации в каналах связи сохраняется вне зависимости от средств и способов защиты информации. Применение сертифицированного средства в принципе позволяет возложить ответственность за утечку
и хищение информации на сертифицирующие
органы. Таким образом, коммерческие банки
в отношениях с клиентами имеют право
применять несертифицированные ФАПСИ
системы электронного обмена (документооборота)
при условии, что в таких системах официально
не предусмотрены средства шифрования.
Юридическая ответственность наступает
только в том случае, когда средства шифрования
становятся предметом предпринимательской
деятельности. Чтобы ни банку, ни его клиентам
не морочить себе голову с лицензированием
использования шифровальных средств,
в системах «Банк-Клиент» необходимо во
всех договорах слова «шифрование» заменить
на «кодирование» и далее жить спокойно.
Закон, что столб – нельзя перепрыгнуть,
но обойти просто. С Электронной Цифровой
Подписью (ЭЦП) дела обстоят несколько
проще. Закон об электронной цифровой
подписи гласит, что электронная цифровая подпись
в электронном документе равнозначна
собственноручной подписи в документе на бумажном носителе,
в случаях, установленных законами и иными
нормативными правовыми актами Российской
Федерации или соглашением сторон (то
есть необходимо соглашение или обычный
договор, подписанный и заверенный мастичной
печатью о признании сторонами ЭЦП). Также
как и для шифрования, обязательным условием
при рассмотрении спорных вопросов в судебном
порядке является применение сертифицированных
средств ЭЦП. Этот же закон большое внимание
уделяет удостоверяющим центрам. Удостоверяющий
центр: - изготавливает сертификаты
ключей подписей; - создает ключи электронных цифровых подписей по обращению участников информационной
системы с гарантией сохранения в тайне закрытого ключа электронной цифровой
подписи; - приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует
их; - ведет реестр сертификатов ключей подписей, обеспечивает его актуальность
и возможность свободного доступа к нему участников информационных
систем; - проверяет уникальность открытых
ключей электронных цифровых подписей
в реестре сертификатов ключей подписей
и архиве удостоверяющего центра; - выдает
сертификаты ключей подписей в форме документов на бумажных носителях и (или) в
форме электронных документов с информацией об их действии; - осуществляет
по обращениям пользователей сертификатов
ключей подписей подтверждение подлинности
электронной цифровой подписи в электронном
документе в отношении выданных им сертификатов
ключей подписей. Так, что и здесь, во всех
договорах о признании ЭЦП участниками договора, слова
«Электронная цифровая подпись», лучше
заменить на «Цифровая подпись». Чтобы
предостеречь от использования встроенных в базы данных средств
шифрования, упомянем лишь один интересный
факт. Есть компания, называемая AccessData, в штате Юга США с телефоном 1-800-658-5199. Она всего за $185 продает пакет программ для персональных ЭВМ, взламывающий встроенные схемы шифрования WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro, Paradox и Oracle. Программы шифрования похожи на лекарства. Пилюля,
полученная от шарлатана, обычно выглядит
точно так же, как целительное снадобье.
6. Дальнейшее развитие криптографических
средств. Так, что же дальше? Создание кода,
сложного настолько, чтобы никакая интенсивная
компьютерная атака не смогла взломать
его, является пределом земных и небесных
желаний криптографов всего мира. Цель эта достигается добавлением новых битов кода к «секретному ключу», что каждый раз удваивает надежность защиты. «Надежная защита» на сегодняшний день означает только то, что взломщику потребуется слишком много времени, чтобы подобрать отмычку, — ни о чем другом речи не идет. И все бы было хорошо, но прогресс не стоит на месте: Однако разработчики
из IВМ полагают, что они нашли интересное
решение проблемы сильной криптозащиты.
Они использовали квантовую физику для
того, чтобы обеспечить абсолютно защищенный
метод передачи ключа Квантовая физика,
как известно, область темная и очень продвинутая,
имеющая дело со свойствами субатомных
структур. Использование её достижений
позволило разработчикам добавить новый
уровень защиты к стандартной технологии
шифрования с открытым ключом за счет
трансляции битов ключа в «квантовые биты», квантбиты или «кьюбиты». Состояния и изменение состояний квантбитов описываются весьма сложными математическими формулами. На качестве шифрования это сказывается самым непосредственным образом - число возможных вариантов увеличивается экспоненциально. Бит в стандартном компьютере представлен одной цифрой — нулем или единицей. Не так с квантбитом. Последний, будучи представлен частицей или фотоном, может существовать одновременно и как ноль, и как единица. Для осуществления квантового шифрования бит превращается в фотон, передается через оптоволоконный кабель на компьютер получателя, затем транслируется обратно в стандартный бит и читается. Основная тонкость в том, что, не в пример стандартному биту, квантбит не может быть ни скопирован, ни прочитан, ни даже просмотрен третьей стороной без того, чтобы не изменить его состояния и привести, таким образом, код в негодность. Если в систему вмешивается сторонний наблюдатель, состояние ее немедленно изменяется, и отправитель понимает, что кто-то пытался просмотреть сообщение. И IВМ, и NТ, и Los Alamos National Labs, все в настоящее время ударились
в разработку методов, позволяющих использовать
достижения квантовой физики для передачи
шифрованных сообщений в системах космического
и военного использования. В IВМ работают над созданием подобных систем для банков и институтов электронной коммерции. Однако положение дел с квантовым шифрованием вдохновляет далеко не всех. То есть - вдохновляет в основном теоретиков. «Честно говоря, квантовая физика в настоящее время лежит за пределами уровня понимания большинства людей, — говорят эксперты по вопросам шифрования,
— поэтому трудно представить, чтобы кто-то
кинулся сейчас же производить необходимое
оборудование. По крайней мере, в ближайшие
годы этого, не произойдет». Некоторые
специалист, вообще уверен, что проблема
конфиденциальной информации из точки
А в точку Б на сегодняшний день решена.
Они уверены, что в обозримом будущем надобности
для технологий квантового шифрования
пока нет, а технологии RSA, способные создавать
ключи длиною до 2048 бит, пока еще вполне
надежны. Хотя в январе 1998 года Electronic Frontier Foundation и дешифровала за 22,5 часа сообщение, закодированное по 56-битному стандарту DES (настоящее время является максимально допустимым для экспорта из США стандартом технологий шифрования), эксперты считают этот случай непоказательным. «Одно дело крэкнуть 56-битный стандарт, — говорит они, — взломать сообщение
со 128-битным ключом примерно в миллиард или даже
в триллион раз сложнее, Не думаем, что в течение нашей
жизни появится компьютер, который сможет
сотворить такое». Несмотря на такие прогнозы,
быстрое развитие технологий вообще и
технологий шифрования, равным, образом,
как и технологий взлома шифрованных кодов
в частности, заставляют IВМ и Los Alamos National Labs двигаться дальше по пути создания новых технологий шифрования, в сторону квантовых шифров. Для того чтобы взломать квантовый код, взломщику придется сначала нарушить законы физики и только затем подобрать нужные цифры. Хотя оборудование, необходимое для реализации квантового шифрования, пока еще лежит где-то в области научной фантастики. Рабочая лабораторная версия уже есть. В настоящее время работы идут над тем, чтобы вывести эту технологию из лаборатории и поставить на
промышленные рельсы. Кроме того, в настоящее
время серьезно расширилась сфера применения
криптографических средств за счет их
применения в сетях VPN. В современном компьютеризованном
мире основным способом транспортировки
информации становится электронный. По
линиям связи ныне перемещаются документы,
сведения из баз данных, номера кредитных
карточек и файлы самого разного содержания.
Все это нашло свое место в новой технологии
сетей в сетях VPN (Virtual Private Network). Эта технология позволяет создавать глобальные корпоративные сети большой протяженности где вместо собственных линий связи используется сеть Интернета, информация по которой переносится в зашифрованном виде. Таким образом достигается
безопасность информации, передаваемой
через незащищенные линии связи. Сети
VPN имеют самое различное применение. Они
могут связывать удаленный офис с головной
организацией, соединять воедино несколько
корпоративных сетей. Предоставлять сотрудникам
или доверенным клиентам компании доступ
внутрь сети компании к конфиденциальной
информации.