Самоучитель по защите компьютерной информации
Работа с ключами
Предположим, некто Иванов и Петров пользуются надежной системой связи. Они
делятся друг с другом своими соображениями на разные темы, играют в покер по
переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми
подписями, а затем производят расчеты между собой посредством электронных
платежей. Алгоритм шифрования, используемый ими для этих целей, обладает
сверхвысокой стойкостью. Но к сожалению, они покупают криптографические ключи в
фирме "Ключкис и К
о
", девиз которой гласит: "Полностью доверьтесь нам.
Надежность — девичья фамилия бывшей тещи нашего генерального директора".
Давиду Ключкису вместе с его компанией не надо напрягаться и вскрывать
алгоритм шифрования, применяемый Ивановым и Петровым. С помощью дубликатов
проданных им ключей он может читать абсолютно всю их конфиденциальную переписку,
подделывать их цифровые подписи и снимать деньги с их электронных счетов.
Работа с ключами является самым уязвимым местом в любой криптосистеме.
Создать стойкий алгоритм шифрования тоже нелегко, однако в этом деле можно
положиться на результаты многочисленных научных исследований, проводимых
учеными-криптографами. Сохранить ключ в секрете от посторонних значительно
сложнее.
А значит, нет необходимости потеть над вскрытием криптографического
алгоритма. Проще добыть ключ, с которым не очень бережно обращается его
владелец. Да и в человеке гораздо легче отыскать изъяны, чем в шифре.
Потратить 10 млн долл. на разработку и изготовление специализированного
криптоаналитического суперкомпьютера? Ну уж нет! Лучше за 1000 долл.
подкупить шифровальщика, который будет регулярно передавать ключи к шифру. А
если бюджет позволяет, то за миллион долларов можно накупим, этих ключей на
много-много лет вперед. Американский военнослужащий Джон Уокер, к примеру,
годами снабжал советскую разведку ключами к шифрам ВМС США, что позволило КГБ
прочесть огромное количество американских шифровок. Ну а за несколько миллионов
долларов доставим, где-то ключи, чтобы потом с их помощью читать шифрованные
сообщения, нет нужды и вовсе. За такие огромные деньги лучше сразу приобрести
oi-крытые тексты этих сообщений. Например, всего 2 млн долларов понадобилось
советской разведке, чтобы купить высокопоставленного сотрудника американской
контрразведки Олдрича Эймса вместе с женой.
Ну а если из бюджета не удается выкроить нужную сумму на подкуй, то можно
воспользоваться другими методами. Человек слаб: его можно напоить, усыпить или
просто оглушить тяжелым предметом, чтобы выкраси, криптографические ключи. Его
можно также соблазнить. Морские пехотинцы, охранявшие американское посольство в
Москве, по просьбе своих русских любовниц пропускали в шифровальный отсек
посольства сотрудников КГБ — на "экскурсию".
Это значит, что криптографические ключи нуждаются в такой же защите. как и
сами данные, которые шифруются с их помощью. К сожалению, во многих коммерческих
средствах шифрования часто считается достаточным провозгласить об использовании
DES-алгоритма или другого достаточно стойкого шифра, а о генерации и хранении
ключей к ним не говорить ни слова. Например, программа DiskLock (версия 2.1) для
персонального компьютера Macintosh позволяет шифровать файлы по DES-алгоритму.
Однако ключ, использованный этой программой для зашифрования, она сохраняет на
носителе информации вместе с файлом. Зная, где лежит ключ, его можно оттуда
извлечь и затем без особых хлопот прочесть с помощью этого ключа содержимое
зашифрованного файла. В данном случае совершенно неважно. что сам алгоритм
шифрования достаточно надежен. Имеет значение только то, что его реализация
абсолютно никуда не годится.
[ Назад ] [ Содержание ] [Вперед ]
|