Команда
Контакти
Про нас

    Головна сторінка


Що спільного між шифруванням і лінією Мажино?





Скачати 7.86 Kb.
Дата конвертації 18.05.2018
Розмір 7.86 Kb.
Тип доповідь

Олексій Лукацький

У 1929-1934 рр., Побоюючись військового вторгнення з боку Німеччини, французький військовий міністр Андре Мажино запропонував побудувати систему неприступних укріплень по всій північно-східному кордоні Франції - від Швейцарії до Бельгії. Ця система оборонних укріплень довжиною 380 кілометрів, що складалася з 5600 довготривалих вогневих споруд, вкопані на глибину до 30 метрів, отримала назву "лінія Мажино". Охороняв цей неприступний рубіж двохсоттисячний гарнізон солдатів. Однак в 1940 р, після того як генерал-фельдмаршал німецької армії фон Бок обійшов ці укріплення через Бельгію і взяв Париж, лінія Мажино впала.

На жаль, подібна ситуація складається нині і з шифруванням, яке подається як панацея від багатьох бід - від невсипущого ока держави, конкурентів, хакерів - всіх любителів заглядати в замкову щілину. Якщо дані заховані від сторонніх очей і, згідно з математичними розрахунками, на розтин шифру потрібні сотні років, то багато хто не без підстави вважають, що цього цілком достатньо для безпеки даних. Але відомо, "нормальні герої завжди йдуть в обхід".

На міських вулицях нерідко можна бачити банківські броньовані автомобілі, що перевозять гроші в центральне сховище. Закуті в броню машини, в надрах яких можуть знаходитися нечувані цінності, - це точна аналогія шифрування інформації. Але може бути, вони перевозять обіди для співробітників віддаленого офісу? Однак не будемо обговорювати питання сумірності вартості захисних заходів з вартістю захищається і згадаємо який-небудь гангстерський бойовик, в якому грабіжники нападають на вантажівки, які перевозили цінності. Як вони це роблять? Випадки грубого вибуху автомобіля або його викрадення з подальшим безрезультатним і довгим розкриттям броньованих дверей автогеном зустрічаються рідко, і то відбуваються вони тільки через недосвідченість злочинців (або сценаристів). Більш просунуті грабіжники йдуть іншим шляхом. Вони або змушують самих інкасаторів відкрити двері фургона, або роблять свої спустошливі набіги в момент завантаження або вивантаження мішків з грошима. В інших фільмах бездарні зловмисники безуспішно шукають потрібну комбінацію тупим перебором, тоді як ті, що посообразітельнее, підглядають вірний код за допомогою підзорної труби. Ці сюжети і підказують нам слабкі місця шифрування.

Вам доводилося чути про злом будь-яких шифрів через слабку математики? І не просто про таку гіпотетичну можливість, а про реальний випадок в якомусь банку або військовому відомстві? Я - ні (якщо не брати до уваги чутки про те, що Кучма зламав шифри посольств країн НАТО, про що повідомила "Нова газета" 30 вересня 2002 р.) Єдине, про що мені доводилося чути, - це про різноманітні спроби повного перебору можливих ключів шифрування для поширених алгоритмів шифрування (наприклад, DES і RC5). Найбільш відомий проект - distributed.net, спрямований на залучення вільних мережевих комп'ютерів для участі в розподілених обчисленнях ключа шифрування. Навіть для алгоритмів з довжиною ключа в 64 біт час перебору становить не менше трьох років, а сучасні алгоритми використовують ключі довжиною 128 біт і більше. Забігаючи вперед, скажу, що майже всі відомі випадки злому шифрів були здійснені іншими способами. Наприклад, читання засекречених даних німецьких військових під час другої світової війни стало можливим тому, що до союзників потрапила шифрувальну машину "Енігма". В інших випадках ключі шифрування потрапляли в руки військових завдяки агентурними даними або іншими шляхами (і, як правило, без застосування математичних методів).

Однак це тільки так здається, що шифр ламається виключно фахівцями-математиками за допомогою складних алгоритмічних перетворень. На практиці все набагато прозаїчніше, і ореол таємничості, яким себе оточують різні спецслужби, протягає дірами - через них-то ми і заглянемо в ці "таємниці". Чи можете ви запам'ятати ключ "cю} БТфР9" (0x63DE7DC154F4D039)? А адже саме такий використовувався в проекті distributed.net по злому 64-бітного алгоритму RC5. А ви самі застосовуєте щось подібне? Швидше за все, для ключа шифрування ви скористаєтеся набагато краще запам'ятовується словом. Розуміючи це, зловмисники концентруються на інших, ніж звичайний метод "грубої сили", способах проникнення за завісу таємниці. По-перше, вони враховують людський фактор. Знаючи, як користувачі вибирають паролі, зловмисник може суттєво заощадити час. Людина - істота за своєю природою ліниве, він не хоче обтяжувати себе процедурою вироблення правильного ключа шифрування і тим більше займатися тестуванням якості створеного ним пароля. Мало того, користувач навіть якщо хтось запропонував йому надійний ключ, навряд чи буде запам'ятовувати комбінацію цифр і букв у верхньому і нижньому регістрах. У більшості випадків він вибере для такого ключа своє ім'я, ім'я дружини або коханої рибки, назву власної компанії, номер телефону або автомобіля і т. П. Або ж візьме якесь слово, але і тут його підстерігає пастка. Незважаючи на те, що комбінацій літер російської мови дуже багато, 17-томний «Словник сучасної російської літературної мови" включає всього 120 480 слів (до речі, чотиритомний "Словник живої великоросійської мови" В. І. Даля містить близько 200 000 слів). Але багато ви зустрічали моделей, які оперують всім цим різноманіттям? У "Словнику мови А. С. Пушкіна" 21 290 слів, а сучасний дорослий освічена людина, як правило, обходиться, за даними вчених, 10-12 тисячами слів. Здійснити їх повний перебір не складає великих труднощів навіть для персонального комп'ютера середньої потужності. А знаючи ваші вподобання, ключ або пароль якого необхідно з'ясувати, число варіантів можна значно скоротити. Відома анекдотична статистика - при запиті "Введіть пароль:" близько третини американських військових вводили слово ... "пароль". Кількість можливих варіантів ще більше скорочується, якщо знати, що основна маса паролів вводиться тільки в нижньому регістрі без застосування цифр, розділових знаків та інших символів. Ну і, нарешті, в Інтернеті можна знайти вже готові списки найпоширеніших паролів. Таким чином, спецслужбам немає потреби займатися складними алгоритмічними перетвореннями для злому того чи іншого шифру. Досить знати основи людської психології в застосуванні до інформаційної безпеки.

Інший спосіб обійти криптографічні перепони - проникнути в шифрувальне пристрій, іншими словами, впровадити в комп'ютер "троянця", здатного відкрити доступ до всієї важливої ​​інформації, включаючи паролі і ключі шифрування. Так, наприклад, надійшли в 1999 р агенти ФБР, що збирають докази злочинної діяльності мафіозі Нікодемо Скарфо, що робить гроші на нелегальному ігровому бізнесі в Нью-Джерсі. Цей суб'єкт шифрував все компрометуючі файли (за деякими даними, за допомогою відомої програми PGP). Однак агенти ФБР виявилися теж не ликом шиті і впровадили на комп'ютер Скарфо клавіатурного шпигуна, який реєстрував всі натискання клавіш, в тому числі і в момент введення пароля доступу до засекречених даних. Після цього ФБР змогло зібрати необхідні докази, і в лютому 2002 р Скарфо був засуджений американським судом. Саме тому в інструкціях до багатьох засобів криптографічного захисту написано, що користувач зобов'язаний забезпечити захист свого комп'ютера і ключів. Але хто з вважають себе просунутим користувачем читає документацію?

Ці два приклади зайвий раз показують, що шифрування само по собі не вирішує проблем. Без додаткових заходів захисту (технічних і організаційних) застосування шифрування лише вводить вас в оману. А немає нічого гіршого почуття удаваної безпеки. Ви будете думати, що ваші дані надійно сховані від цікавих очей, а насправді до них зможуть отримати доступ усі бажаючі.

На закінчення хочу привести слова відомого фахівця з інформаційної безпеки Юджина Спаффорд, сказані ним про шифрування: "Це схоже на перевезення в броньованому автомобілі кредитної картки від людини, що живе в картонній коробці, людині, яка живе на лавці в парку".