Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1
Sons of Valhalla |#1| The Viking Way

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Громов В.И. Весь текст 209.84 Kb

Энциклопедия компьютерной безопасности

Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 18
числе на http://www.download.com и http://www.shareware.com) .  Другим
возможным средством является отключение механизма виртуальной памяти в
операционной системе.  Это позволяет сделать и MS  Windows,  и  MacOS.
Отключение  виртуальной  памяти  означает,  что вам потребуется больше
физически установленных микросхем оперативной памяти, для того чтобы в
нее вошло все.

               Нарушение режима физической безопасности

     Нарушение режима физического доступа может позволить постороннему
захватить ваши файлы с исходным текстом  или  отпечатанные  сообщения.
Серьезно   настроенный   противник  может  выполнить  это  посредством
ограбления,  роясь в  мусоре,  спровоцировав  необоснованный  обыск  и
изъятие,  с помощью шантажа или инфильтрации в ряды ваших сотрудников.
Применение  некоторых  из  этих  методов  особенно   подходит   против
самодеятельных политических организаций,  использующих в основном труд
неоплачиваемых добровольцев.
     Не стоит впадать в ложное чувство безопасности только потому, что
у вас есть криптографическое средство.  Приемы  криптографии  защищают
данные,  только  пока  те  зашифрованы,  и  не могут воспрепятствовать
нарушению    режима    физической    безопасности,     при     котором
скомпрометированными  могут оказаться исходные тексты,  письменная или
звуковая информация.
     Этот вид атаки дешевле, чем криптоаналитическая атака на PGP.

                              Радиоатака

     Хорошо оснащенным  противником  может  быть предпринята атака еще
одного вида,     предполагающая     удаленный    перехват    побочного
электромагнитного излучения   и   наводок   (сокращенно   -    ПЭМИН),
испускаемого вашим компьютером.  Эта дорогая и часто трудоемкая атака,
вероятно,   также   является   более   дешевой,   чем    криптоанализ.
Соответствующим  образом  оборудованный  фургон  может  припарковаться
рядом с  вашим  офисом  и  издалека  перехватывать  нажатия  клавиш  и
сообщения,  отображаемые  на  мониторе.  Это  скомпрометирует все ваши
пароли,  сообщения  и  т.п.  Такая  атака  может  быть   предотвращена
соответствующим  экранированием  всего  компьютерного  оборудования  и
сетевых кабелей с тем,  чтобы они не испускали  излучения.  Технология
такого  экранирования  известна  под  названием Tempest и используется
рядом правительственных  служб  и  организаций,  выполняющих оборонные
заказы.  Существуют поставщики оборудования,  которые продают Tempest.
Кроме того можно использовать специальные генераторы "белого шума" для
защиты от ПЭМИН,  например:  ГБШ-1, Салют, Пелена, Гром и др. Их можно
приобрести  во  многих  Московских  фирмах торгующих спецтехникой (см.
ПРИЛОЖЕНИЕ).

                   Защита от фальшивых дат подписей

     Несколько менее  очевидным слабым местом PGP является возможность
того,  что  нечестный  пользователь  создаст  электронную  подпись  на
сообщении или сертификате ключа,  снабженную фальшивой датой.  Если вы
пользуетесь PGP от случая к случаю, вы можете пропустить этот раздел и
не  погружаться  в  дебри  сложных протоколов криптографии с открытыми
ключами.
     Ничто не помешает нечестному пользователю изменить системную дату
и время на своем компьютере  и  создать  сертификат  своего  открытого
ключа или подпись,  содержащие другую дату. Он может создать видимость
того,  что подписал что-то раньше или позже того времени, когда он это
действительно сделал,  или что его пара ключей была создана раньше или
позже. Из этого могут проистекать различные юридические или финансовые
выгоды,  например,  за счет создания некоего оправдания,  позволяющего
ему затем отрицать свою подпись.
     Мы полагаем,  что  проблема фальшивой даты на электронной подписи
не более серьезна,  чем  проблема  фальшивой  даты,  стоящей  рядом  с
подписью  ручкой.  Никого  не волнует,  что кто угодно может поставить
любую дату рядом со своей подписью на договоре.  Иногда "некорректная"
дата   рядом   с  подписью  не  предполагает  никакого  мошенничества:
возможно,  она означает время,  с которого подписывающий признает этот
документ, или время, с которого он хочет, что бы его подпись вступил в
силу.
     В ситуациях,  когда вопрос доверия к тому,  что подпись выполнена
именно  в  определенное время,  является критичным,  люди могут просто
обратится к нотариусу,  чтобы он засвидетельствовал момент  подписи  и
заверил  это  своей  печатью.  Аналогично,  при использовании цифровой
подписи  для  заверки  даты  подписи  документа  можно   обратится   к
пользующейся  доверием третьей стороне,  чтобы она сертифицировала эту
подпись своей.  Никакого экзотического или чрезмерно  формализованного
протокола   для   этого   не  требуется.  Подписи  свидетелей  издавна
используются как юридическое доказательство  того,  что  документ  был
подписан в определенное время.
     Пользующийся доверием уполномоченный  сертификатор  или  нотариус
может создавать достойные доверия подписи с заведомо корректной датой.
Такой подход не требует централизованной сертификации.  Возможно,  эту
роль   может  выполнять  любой  пользующийся  доверием  посредник  или
незаинтересованная сторона точно так же, как действуют сегодня обычные
нотариусы.  Когда  нотариус  заверяет  своей  подписью подпись другого
лица,   он   создает   заверенный   сертификат   другого   заверенного
сертификата, который может служить подтверждением подписи, выполненной
от руки.  Нотариус может вести собственный  реестр,  добавляя  в  него
отдельные  сертификаты  с  цифровыми подписями (не копируя в него сами
подписанные документы).  Этот реестр можно сделать общедоступным. Дата
на  подписи  нотариуса  должна  пользоваться  доверием,  и  она  может
являться  более  веским  доказательством  и  юридически   быть   более
значимой, чем дата на сертифицируемой подписи.
     Последующие версии   PGP,   вероятно,    будут    предусматривать
возможность простого управления нотаризованными сертификатами подписей
с достойными доверия датами.

            Утечка данных в многопользовательских системах

     PGP была создана для использования  на  персональном  компьютере,
находящимся под физическим контролем лишь одного пользователя. Если вы
запускаете PGP дома на своем собственном PC,  ваши зашифрованные файлы
находятся в безопасности,  пока никто не ворвался в ваш дом,  не украл
компьютер и не заставил вас открыть ему свой пароль  (или  не  отгадал
пароль, если он слишком прост).
     PGP не  предназначена  для  защиты  исходных  открытых  данных  в
скомпрометированной   системе.   Она   также  не  может  предотвратить
использования злоумышленниками изощренных способов доступа к закрытому
ключу   во   время   его  использования.  Вы  должны  просто  знать  о
существовании   этих    опасностей    при    использовании    PGP    в
многопользовательской  среде  и  соответствующем образом изменить свои
ожидания и свое поведение.  Возможно,  ваши обстоятельства таковы, что
вы   должны   рассмотреть  возможность  использования  PGP  только  на
изолированной  однопользовательской  машине,  находящейся  под   вашим
непосредственным физическим контролем.

                          Анализ активности

     Даже если   атакующий   не   сможет  прочитать  содержимое  вашей
зашифрованной  корреспонденции,  он  может  извлечь  по  крайней  мере
некоторую полезную информацию, наблюдая, откуда приходят и куда уходят
сообщения,  отмечая их размер и время дня, когда они отправляются. Это
похоже  на  то,  как  если  бы злоумышленник смог взглянуть на счет за
междугородные телефонные переговоры,  чтобы узнать,  кому вы  звонили,
когда и сколько времени разговаривали, даже если содержание телефонных
разговоров  остается   ему   неизвестно.   Это   называется   анализом
активности.   Решение   этой  проблемы  требует  введения  специальных
коммуникационных протоколов, разработанных для повышения сопротивления
анализу активности в вашей коммуникационной среде.  Возможно, при этом
потребуется применение ряда криптографических приемов.

                             Криптоанализ

     Возможно, кто-то,   обладающий    суперкомпьютерными    ресурсами
(например,   правительственная   разведывательная  служба)  предпримет
дорогостоящую и чудовищную криптоаналитическую  атаку.  Возможно,  ему
удастся  сломать ваш ключ RSA,  используя новые засекреченные знания в
области  разложения  чисел  на  множители.   Но   гражданские   ученые
интенсивно и безуспешно атакуют этот алгоритм с 1978 года.
     Возможно, правительство  обладает  каким-либо  секретным  методом
взлома обычного  шифра  IDEA,  использованного  в  PGP.  Это  -  самый
страшный кошмар для криптографа. Но абсолютных гарантий безопасности в
практическом приложении криптографии не бывает.
     И все же осторожный оптимизм  кажется  оправданным.  Разработчики
алгоритма  IDEA  -  одни  из  самых сильных криптографов Европы.  IDEA
подвергался интенсивной проверке  на  безопасность  и  экспертировался
лучшими   гражданскими   криптографами   мира.  В  том,  что  касается
устойчивости к дифференциальному криптоанализу,  он,  вероятно,  лучше
DES.
     Кроме того,  даже если этот алгоритм обладает каким-то до сих пор
не замеченными слабыми местами,  опасность  сильно  уменьшается  из-за
того, что   PGP   сжимает  открытый  текст  до  шифрования.  Стоимость
необходимых для взлома вычислений скорее всего будет  больше  ценности
любого сообщения.
     Если обстоятельства,   в   которых   вы  находитесь,  оправдывают
предположения о том,  что  вы  можете  подвергнутся  столь  чудовищной
атаке,  возможно,  вам  следует  обратится  к консультанту по вопросам
безопасности данных для выработки  особого  подхода,  соответствующего
вашим чрезвычайным требованиям.
     В общем,  без надежной криптографической защиты ваших  данных  от
противника не требуется практически никаких усилий для перехвата ваших
сообщений, и он может делать это на повседневной основе, особенно если
они  передаются по модему или электронной почтой.  Если вы используете
PGP  и  соблюдаете  разумные  меры  предосторожности,   злоумышленнику
потребуется  затратить  намного  больше усилий и средств для нарушения
вашей приватности.
     Если вы защищаете себя от простейших атак и  чувствуете,  что  на
вашу приватность  не собирается посягать целеустремленный и обладающий
огромными ресурсами противник,  вы, вероятно, будете защищены PGP. PGP
дает вам Почти Полную Приватность.

                     2.1.2. Интернет-ресурсы PGP

     В сети  можно  найти  огромное   количество   связанной   с   PGP
информации. Неплохие ее каталоги расположены на страницах:
     - PGP, Inc. (www.pgp.com);
     - PGP.net (www.pgp.net);
     - международный сервер PGP (www.pgpi.com);
     - конференция пользователей PGP (pgp.rivertown.net);
     - "Русский Альбом PGP" (www.geocities.com/SoHo/Studios/1059/).

           2.2. Зашифровка информации в изображении и звуке

     Этот класс продуктов,  называемых стеганографическими,  позволяет
прятать текстовые сообщения в файлы .bmp,  .gif,  .wav и  предназначен
для  тех  случаев,  когда  пользователь  не  хочет,  чтобы у кого-либо
создалось впечатление,  что он  пользуетесь  средствами  криптографии.
Пример подобной программы - S-tools:
     ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
     Программой очень  легко  пользоваться.  Внешне  графический  файл
остается практически неизменным,  меняются лишь кое-где оттенки цвета.
Звуковой  файл  также не претерпевает заметных изменений.  Для большей
безопасности  следует   использовать   неизвестные   широкой   публике
изображения,  изменения  в  которых  не  бросятся  в  глаза  с первого
взгляда,  а  также  изображения  с  большим  количеством  полутонов  и
оттенков.  Использовать картину Танец Матисса - идея плохая,  т.к. все
знают,  как она выглядит,  и,  кроме того,  она содержит большие  зоны
одного цвета.
Предыдущая страница Следующая страница
1 2  3 4 5 6 7 8 9 10 11 12 13 14 ... 18
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (12)

Реклама