Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


’ранение ключа вместе с данными




Ёта причина приводит к тому, что данные, зашифрованные с помощью криптостойкого и корректно реализованного алгоритма, могут быть легко дешифрованы. Ёто св€зано со спецификой решаемой задачи, при которой невозможно вводить ключ извне, и он хранитс€ где-то внутри в практически незашифрованном виде. »наче говор€, здесь наиболее у€звимым будет алгоритм шифровани€ не ключом, а ключа (с помощью некоего вторичного ключа). Ќо так как (что оп€ть-таки очевидно следует из специфики задачи) этот вторичный ключ хранить извне нельз€, то основные данные рано или поздно будут расшифрованы без использовани€ методов перебора.

“ипичным примером здесь будут все WWW-, ftp-, e-mail-клиенты. ƒело в том, что дл€ базовой (наиболее часто встречающейс€) аутентификации в этих протоколах пароль должен передаватьс€ серверу в открытом виде. ѕоэтому клиентские программы вынуждены шифровать (а не хэшировать) пароль, причем с фиксированным ключом, чтобы не надоедать пользователю посто€нными вопросами. ќтсюда следует, что где-то внутри любого броузера, почтового или ftp-клиента (будь то Netscape Communicator, Eudora, Outlook, FAR и т.п.) лежат все ваши пароли в практически открытом виде, и что расшифровать их не представл€ет труда. („аще всего, кстати, пароль в таких программах даже не шифруетс€, а кодируетс€ алгоритмом типа base-64).

 

„еловеческий фактор

¬ любой критической системе ошибки человека-оператора €вл€ютс€ чуть ли не самыми дорогосто€щими и распространенными. ¬ случае криптосистем непрофессиональные действи€ пользовател€ свод€т на нет самый стойкий криптоалгоритм и самую корректную его реализацию и применение.

¬ первую очередь это св€зано с выбором паролей. ќчевидно, что короткие или осмысленные пароли легко запоминаютс€ человеком, но они гораздо проще дл€ вскрыти€. »спользование длинных и бессмысленных паролей безусловно лучше с точки зрени€ криптостойкости, но человек обычно не может их запомнить и записывает на бумажке, котора€ потом либо тер€етс€, либо попадает в руки злоумышленнику.

¬ последние годы много внимани€ удел€етс€ разрешению этого противоречи€. »менно из-за того, что неискушенные пользователи обычно выбирают либо короткие, либо осмысленные пароли, существуют два метода их вскрыти€: атака полным перебором и атака по словарю.

¬ св€зи с резким ростом вычислительных мощностей атаки полным перебором имеют гораздо больше шансов на успех, чем раньше. ≈сли дл€ системы UNIX функци€ crypt(), котора€ отвечает за хэширование паролей, была реализована так, что выполн€лась почти 1 секунду на машину класса PDP, то за двадцать лет скорость ее вычислени€ увеличилась в 15000 раз (!).

ќднако вернемс€ на несколько лет назад, когда вычислительной мощности дл€ полного перебора всех паролей не хватало. “ем не менее, хакерами был придуман остроумный метод, основанный на том, что качестве парол€ человеком выбираетс€ существующее слово или кака€-либо информаци€ о себе или своих знакомых (им€, дата рождени€ и т. п.). Ќу, а поскольку в любом €зыке не более 100000 слов, то их перебор займет весьма небольшое врем€, и от 40 до 80% существующих паролей может быть угадано с помощью такой простой схемы, называемой "атакой по словарю". ( стати, до 80% этих паролей может быть угадано с использованием словар€ размером всего 1000 слов!). ƒаже вирус ћорриса (в 1988 г.!) примен€л такой способ, тем более что в UNIX "под рукой" часто оказываетс€ файл-словарь, обычно используемый программами-корректорами. „то же касаетс€ "собственных" паролей, то файл /etc/passwd может дать немало информации о пользователе: его входное им€, им€ и фамилию, домашний каталог. ¬ирус ћорриса с успехом пользовалс€ следующими предположени€ми:

Ј в качестве парол€ беретс€ входное им пользовател€;

Ј пароль представл€ет собой двойной повтор имени пользовател€;

Ј то же, но прочитанное справа налево;

Ј им€ или фамили€ пользовател€;

Ј то же, но в нижнем регистре.

ѕусть сегодн€ пользователи уже понимают, что выбирать такие пароли нельз€, но до тех пор, пока с компьютером работает человек, эксперты по компьютерной безопасности не дождутс€ использовани€ таких простых и радующих душу паролей, как 34jXs5U@bTa!6. ѕоэтому даже искушенный пользователь хитрит и выбирает такие пароли, как hope1, user1997, pAsSwOrD, toor, roottoor, parol, gfhjkm, asxz. ¬идно, что все они, как правило, базируютс€ на осмысленном слове и некотором простом правиле его преобразовани€: прибавить цифру, прибавить год, перевести через букву в другой регистр, записать слово наоборот, прибавить записанное наоборот слово, записать русское слово латинскими буквами, набрать русское слово на клавиатуре с латинской раскладкой, составить пароль из р€дом расположенных на клавиатуре клавиш и т. п.

ѕоэтому не надо удивл€тьс€, если такой "хитрый" пароль будет вскрыт хакерами - они не глупее самих пользователей, и уже вставили в свои программы те правила, по которым может идти преобразование слов. ¬ самых продвинутых программах (John The Ripper, Password Cracking Library) эти правила могут быть программируемыми и задаватьс€ с помощью специального €зыка самим хакером.

ѕриведем пример эффективности такой стратегии перебора. ¬о многих книгах по безопасности предлагаетс€ выбирать в качестве надежного парол€ два осмысленных слова, разделенных некоторым знаком, например "good!password". ѕодсчитаем, за сколько времени в среднем будут сломаны такие пароли, если такое правило включено в набор программы-взломщика (пусть словарь 10000 слов, разделительными знаками могут быть 10 цифр и 32 знака препинани€ и специальных символа, машина класса Pentium со скоростью 15000 crypt/сек): =140 000 секунд или менее 1.5 дней!

 

«аключение

ѕоложение в применении средств криптографии в прикладных программах бесспорно мен€етс€ в лучшую сторону. ѕостепенно разработчики осознают необходимость применени€ зарекомендовавших себ€ алгоритмов, сдвигаютс€ с мертвой точки позиции некоторых стран в вопросе экспорта криптоалгоритмов, разрабатываютс€ новые алгоритмы и стандарты с большей длиной ключа и эффективностью дл€ реализации на всех типах процессоров, от 8-битных до RISC.

“ем не менее, остаетс€ огромна€ пропасть между уровнем стойкости и надежности существующего сейчас ѕќ, примен€ющего криптоалгоритмы, в котором до сих пор наход€тс€ "детские" дыры (последний пример - реализаци€ PPTP от Microsoft) и тем уровнем криптостойкости, который демонстрируют последние, независимо проанализированные ведущими криптоаналитиками алгоритмы и протоколы, где серьезной у€звимостью считаетс€, например, та, что требует 265 блоков шифрованного текста и затем 258 перебора вариантов или одного открытого текста, зашифрованного 233 разными, но зависимыми друг от друга ключами и затем сложности анализа, равного 257.

 

–езюме

ћожно выделить 4 основных группы причин ненадежности криптографических систем: применение нестойких алгоритмов, неправильна€ реализаци€ или применение криптоалгоритмов, а также человеческий фактор. ѕри этом видна четка€ параллель между ними и причинами нарушени€ безопасности вычислительных систем.

»з-за описанных причин имелись или имеютс€ проблемы в безопасности у всех классов программных продуктов, использующие криптоалгоритмы, будь то операционные системы; криптопротоколы; клиенты и сервера, их поддерживающие; офисные программы; пользовательские утилиты шифровани€; попул€рные архиваторы.

ƒл€ того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомитс€ с ошибками других и пон€ть причины, по которым они произошли, но и, возможно, примен€ть особые защитные приемы программировани€ и специализированные средства разработки.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-11-05; ћы поможем в написании ваших работ!; просмотров: 455 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

∆изнь - это то, что с тобой происходит, пока ты строишь планы. © ƒжон Ћеннон
==> читать все изречени€...

1278 - | 1125 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.014 с.