Рейтинговые книги
Читем онлайн Энциклопедия безопасности - В Громов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 185 186 187 188 189 190 191 192 193 ... 316

Последующие версии PGP, вероятно, будут предусматривать возможность простого управления нотаризованными сертификатами подписей с достойными доверия датами.

Утечка данных в многопользовательских системах

PGP была создана для использования на персональном компьютере, находящимся под физическим контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы находятся в безопасности, пока никто не ворвался в ваш дом, не украл компьютер и не заставил вас открыть ему свой пароль (или не отгадал пароль, если он слишком прост).

PGP не предназначена для защиты исходных открытых данных в скомпрометированной системе. Она также не может предотвратить использования злоумышленниками изощренных способов доступа к закрытому ключу во время его использования. Вы должны просто знать о существовании этих опасностей при использовании PGP в многопользовательской среде и соответствующем образом изменить свои ожидания и свое поведение. Возможно, ваши обстоятельства таковы, что вы должны рассмотреть возможность использования PGP только на изолированной однопользовательской машине, находящейся под вашим непосредственным физическим контролем.

Анализ активности

Даже если атакующий не сможет прочитать содержимое вашей зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому вы звонили, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно. Это называется анализом активности. Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в вашей коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов.

Криптоанализ

Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ваш ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.

Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это — самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает.

И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA — одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES.

Кроме того, даже если этот алгоритм обладает каким-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжимает открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения.

Если обстоятельства, в которых вы находитесь, оправдывают предположения о том, что вы можете подвергнутся столь чудовищной атаке, возможно, вам следует обратится к консультанту по вопросам безопасности данных для выработки особого подхода, соответствующего вашим чрезвычайным требованиям.

В общем, без надежной криптографической защиты ваших данных от противника не требуется практически никаких усилий для перехвата ваших сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если вы используете PGP и соблюдаете разумные меры предосторожности, злоумышленнику потребуется затратить намного больше усилий и средств для нарушения вашей приватности.

Если вы защищаете себя от простейших атак и чувствуете, что на вашу приватность не собирается посягать целеустремленный и обладающий огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP дает вам Почти Полную Приватность.

2.1.2. Интернет-ресурсы PGP

В сети можно найти огромное количество связанной с PGP информации. Неплохие ее каталоги расположены на страницах:

— PGP, Inc. (www.pgp.com);

— PGP.net (www.pgp.net);

— международный сервер PGP (www.pgpi.com);

— конференция пользователей PGP (pgp.rivertown.net);

— "Русский Альбом PGP" (www.geocities.com/SoHo/Studios/1059/).

2.2. Зашифровка информации в изображении и звуке

Этот класс продуктов, называемых стеганографическими, позволяет прятать текстовые сообщения в файлы. bmp, gif, wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Пример подобной программы — S-tools:

ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip

Программой очень легко пользоваться. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Использовать картину Танец Матисса — идея плохая, т. к. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета.

Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм 3DES.

2.3. Зашифровка с помощью архиваторов

Arj, Rar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться «дыры», позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования.

2.4. Защита паролем документов MS Office

Не используйте этот метод никогда! Взлом настолько прост, что изготовитель коммерческого пакета для восстановления паролей, забытых незадачливыми пользователями, включил в программу пустые циклы, чтобы замедлить ее работу для создания впечатления сложности поставленной задачи. Изготовитель же некоммерческого пакета:

http://www.geocities.com/SiliconValley/Vista/6001/pwdremover.zip

пустых циклов в программу не включал, так что взлом занимает меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включая русскую.

2.5. Защита данных с помощью программы NDEC

NDEC простая и в то же время чрезвычайно надежная программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодирования с использованием двух ключей. Это означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании/расшифровке данные необходимо вводить ДВА пароля. Длинна каждого пароля не может быть больше 256 символов.

section 1 of file ndec.com < uuencode 1.0 by FRIENDS Software >

filetime 614831580 begin 644 ndec.com M4+AU'[HN!3O$<WF+Q" U"`R7P_XOXN:$`OHX!_/.EB]BQ! — /KC-D#V5,SVU/+ MD`$"3F]N($1E8V]D:6YG($5M86EL($-R>7!T;W(@=F5R<VEO;B`Q+C`@0F5T M82`M(#0N,2`J*BHJ3F]T(,5N;W5G: "!M96UO<GDD("`@("`@("`@("`@N») MNF8!S2 -(/V+^$]/OLX"`_*+RM'IZ7A_=,1K»:V5NA»ZS*0K96R$.L[MK96R$.LK96R$.M!K96R$.MCK96R$.MDK96R$.MEK96R$.MFK96R$ ((I-'M M2G3T<[email protected]/;T>U*=+_1T]'M2G2^T=.%VW07T>U*=+G1TX#[!G(+T>U*=02M ME;(0T=,NBH;`8#Y" G0Z,]N#^0)T)M'M2G27<A_1[4ITEM'3T>U*=)71T]'M M2G24T=.`^P)S'BZ*ORL!K(K85HOW*_/SI %[KB*P" R(#5`#S_=;SK,]'M2G4$ MK96R$- [email protected]/L(<M+1[4IU!*V5LA#1TX#[%W+"T>U*=02ME;(0T=.!X]`AM_K MM%@,NRX)4S/;BN+TXOKB_.+^L#»(*!`4»»»»,[email protected])`0(»`,$!08` M»»»»»<("0H+#`T*0#X!*$,I2,E-04XN`8`!=F5R>2!S:6UP;,[email protected])4 M" W!T;W(6/»»0!.;VXM1,5C;V1I;F<@1<`)+6UA:[email protected](H=,VR" [email protected]@D M(#$`D" XP($)E=,[email protected]+2`T#0H%%%L2.3DW+3(P`2`*5$UI5,]S;V9T.H,$-G!A M<F%T,[email protected]" BDM2:6=H= ,'97,J!4A+9#I4:,F_4G-59B@BE)X=`YN82MU MBL0C(!1L>6)N;W0N8!R5<W1R:6)U5IE0.T5GI5`01B"=(%M0H%1);,EP(%K5 M;4"AF+=N;ETB" D99E36F,V4%LV`A8V5N<]KTJB!D`TZ>;J(4;W1H! <!+JB$ M<VAO=W1(8WDN8[*K"`U("2AJFF%CB7=I)ZM2*F$Z* )*5CIW170A!55]: A` M<,)*22=G+"X$=H(46215<PYE.NFU4"`:;$66.2UE>-*69:HJ/@P3/E6*.N2H M8R(@5)0X,D89($]U`2<(6W!A<W,[email protected]^]=22M)^P([email protected](.=$EDM11*6V$D M%R0M;V5SH0)D?`HE$RX9!R131 5!%==Y( !H<BXE,[email protected]".B1/;O,@;154 %^$M M)`_/)[email protected]?1MQ#D50 %<[email protected]^BSH*%@$2F%G826]5#H,88!W,16Y'[email protected]@%]V%4 MHRT,`), Y_P`SP" [email protected]`[email protected]!/;81^+TPQ("[email protected](R$M02Y$!451[D01`(M)`$` _X`,N3-%CP-=`.JXO4`9#+`[email protected]`,-7.`$`#O.J7/W%8OWK8O0 [email protected]`"M*[email protected]`=02"`E[2R*K2#=;[email protected](»/`JUO;>XN##M`G-(<.L M/"»H'3[3L,87(,/'IW`B3?H)!D0`"[email protected]@!=`M."1L':^YKPU5N"#)K;F]W M,[email protected]!M`,]H_` [email protected]$P$`90$J`C("*C(`N»]S2,+V`"AP[0 M,GK];1`3`GAM#%/@7NBB`,`'H"?N^@`"L$P`*"[IY`NC[^KC_3!OH^!(` M^JP,+J)^!#Q%=`D1»`=`6Z;@[email protected]^K^"!%?HZQ0`^NC6"L,$Z.+Z6NB: M_P`2<QU2NA4#Z+[Z7DET" T`!Z,'ZBM" T`D?K+H;`[email protected]$ZZJC!#XL>O]RV»(MHP8 %@'S_#70]Z);[email protected])*-K(!4Z=^E]7 %!16Z%4^7^C]^70(8*,)+OX,/P,H M;.AN*$5H"`8D>23H@*% 0D)Z:$`S!'Z!L$BAD%Z!7ZNB]Z1/I25"+S'H`^ ML*F2JQRK$C(%5!XDW_F+SX'I":H"#+XMG/.F7W04 %`BZD!3^NNZ,^*E%_E5 MBP!R)@@D)NC%^6_HO_E6[OF:^9Q6,K)D5MP>)(E64GH(*][email protected]%4P=XUZ[WH [email protected]#1 %=$*Z4A>H3$)2»: B!A`)N0$`BQX%L`2U>_ZZ=0RY»0!H`[email protected]` M=!90BCH=P"[email protected]<0 %`845?Y8/0+*'W39ZT^Z8#QF!BA"8/GH`_DA70$5,VE M=/5E3BI,NE)8Z"4"41W?[U'%403>;%$A`[email protected]#Z_2T)^<[email protected]"E!1OSXNBB8(M"3/;"@`'A]4N`"4N]ATN*`4N!4`P`P`%TLSVW#[email protected]@24"(N+<6>L`.=4R M+29]-$(R!5.!-!#KRX"!O[2YU0V/$(E%%`_,L0]XM=9,L"^!50V.1!14*Q1 MNS2$4J,)[email protected] !OXJEE84+L-"=<`5=>S" UC^P#P#:0B4+>+869=APV[J%[email protected]* B..L#J5<XGQ`0GY/GGP"[email protected]?#0U`P86-»,)0F<#0:?_P ` end sum — r/size 33185/2491 section (from «begin» to "end") sum — r/size 51962/1789 entire input file

1 ... 185 186 187 188 189 190 191 192 193 ... 316
На этой странице вы можете бесплатно читать книгу Энциклопедия безопасности - В Громов бесплатно.

Оставить комментарий