Электронная библиотека » Роджер Граймс » » онлайн чтение - страница 8


  • Текст добавлен: 25 октября 2023, 14:37


Автор книги: Роджер Граймс


Жанр: Личные финансы, Бизнес-Книги


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 25 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +
Симметричные и асимметричные ключи

Если ключ шифрования совпадает с тем, что используется для расшифровки в дальнейшем (например, в простом примере выше), то шифр называется симметричным. Если ключ, используемый для шифрования, отличается от ключа, используемого для расшифровки, шифр называется асимметричным. Асимметричные шифры также известны как шифрование с открытым ключом, когда шифрующая сторона имеет закрытый ключ, который знает только она, а расшифровывающая сторона – открытый, и до тех пор, пока посторонние не знают закрытый ключ, коммуникации защищены. Однако симметричное шифрование обычно выполняется быстрее и надежнее.

О криптографии популярно

В наши дни многие шифры хорошо известны и протестированы, чтобы стать отраслевыми, если не мировыми, стандартами.

Популярные симметричные ключи шифрования включают алгоритм для симметричного шифрования (DES), 3DES (тройной DES) и симметричный алгоритм блочного шифрования (AES). Первые два алгоритма устарели и больше не используются. Последний считается криптостойким и наиболее популярным симметричным шифром, используемым сегодня. Размеры ключей симметричных шифров обычно варьируются от 128 до 256 бит, но постепенно их размер увеличивается. Каждое увеличение, скажем, со 128 до 129 бит, обычно двукратно усиливает надежность ключа в пределах одного и того же шифра.

Популярные асимметричные шифры включают криптографический протокол Диффи – Хеллмана (о Мартине Хеллмане поговорим в следующей главе), протокол Ривеста – Шамира – Адлемана (RSA) и эллиптическую криптографию (ECC). Эллиптическая криптография – новая технология в этой сфере и только начинает использоваться. Размеры ключей асимметричных шифров обычно варьируются от 1024 до 4096 бит, хотя сегодня 2048 бит считается минимальным допустимым размером для протоколов Диффи – Хеллмана и RSA. Эллиптическая криптография использует меньшие размеры ключей, начиная с 256 бит. 384 бита считаются достаточно надежным вариантом. Как правило, асимметричные шифры используются для безопасной передачи симметричных ключей, которые выполняют бо́льшую часть шифрования между отправителем и получателем.

Хэши

Криптография также используется для проверки содержимого. Для этого применяют алгоритмы шифрования, известные как криптографические хэши. При этом содержимое открытого текста, подлежащее проверке, математически соотносится с ключом (опять же только в серии единиц и нулей) для получения уникального результата, называемого результатом хэширования, или хэшем. Идентификационные данные или контент могут быть хэшированы в любой момент и вновь хэшированы позднее (например, на другом устройстве). Хэши можно сравнить, чтобы убедиться, что хэш содержимого не изменился с момента начального хэширования.

Распространенные хэш-алгоритмы – Secure Hash Algorithm 1 (SHA-1), SHA-2 и SHA-3. Было обнаружено, что SHA-1 имеет некоторые криптографические недостатки (также схожие с SHA-2), и поэтому его упразднили. SHA-2 становится самым популярным хэшем, но эксперты криптографии уже рекомендуют использовать SHA-3.

Большинство криптографических решений используют симметричные, асимметричные и хэширующие алгоритмы для достижения требуемой защиты. Во многих странах, в том числе и в США, существует особый орган по стандартизации, который анализирует и утверждает различные шифры для использования правительством. Официально одобренные шифры используются во всем мире. В США Национальный институт стандартов и технологий (www.nist.gov) совместно с Агентством национальной безопасности (www.nsa.gov) проводят публичные конкурсы, в которых криптографам по всему миру предлагается представить собственные шифры для анализа и отбора. Он проводится открыто, и зачастую даже проигравшие соглашаются с разработками победителя. К сожалению, Агентство национальной безопасности и Национальный институт стандартов и технологий (НИСТ) как минимум дважды были обвинены в преднамеренном ослаблении официальных стандартов (особенно с DES и Dual_EC_DRBG [алгоритм, основанный на эллиптических кривых]). Возникла некоторая напряженность, и многие теперь не доверяют тому, что НИСТ и АНБ считают надежной криптографией.

Применение криптографии

Криптография лежит в основе бо́льшей части цифрового мира в сети. Криптография защищает наши пароли и биометрические удостоверения и используется в цифровых сертификатах. Криптография применяется каждый раз, когда мы садимся за свой компьютер и подключаемся к защищенному веб-сайту через протокол HTTPS. Она нужна для проверки загруженного программного обеспечения, безопасности общения по электронной почте и сверки компьютеров. Шифрование используется для защиты жестких дисков и портативных носителей от несанкционированного доступа, предотвращения повреждения загрузочного сектора жесткого диска и защиты беспроводных сетей. Криптография применяется при разработке программ, скриптов и верстке документов. Она позволяет организовывать приватные соединения через публичный Интернет и стоит почти за всеми банковскими картами и транзакциями в мире. Надежная криптография – враг шпионов, тиранов и авторитарных режимов. Можно без преувеличения сказать, что без криптографии Интернет не был бы Интернетом и наши компьютеры никогда не были бы под нашим контролем.

Криптографические атаки

Существует множество криптографических атак. Мы рассмотрим некоторые из наиболее известных.

Математические атаки

Многие атаки основываются на слабостях алгоритмов. Без нее шифр может выдержать атаку грубой силы, равную количеству битов в ключе минус один. Таким образом, 128-битный шифр (2128), такой как SHA-1, должен выдержать в среднем 2127 попыток, прежде чем будет взломан. Злоумышленники нашли недостатки алгоритма SHA-1, существенно ослабив его стойкость примерно до 257 бит.

Хотя шифр 2127 считается стойким (по крайней мере на данный момент), 257 можно взломать уже сейчас или в ближайшем будущем, и хакеру не понадобятся для этого огромные вычислительные мощности.

Атака на основе доступной информации

Многие атаки успешны, потому что у хакеров есть подсказка (также известная как шпаргалка). Обычно она представлена в форме известного набора битов или байтов в зашифрованном тексте, содержимом незашифрованного текста или закрытом ключе. Подсказка уменьшает возможное количество битов в криптографическом ключе.

Атаки по сторонним каналам

Атаки по сторонним каналам часто подразумевают атаку на непредвиденные дефекты реализации, позволяющие выявить секретные ключи. Например, когда процессор компьютера изменяет звук работы или электромагнитное излучение при обработке 0 и 1. Таким образом, злоумышленник с очень чувствительным прослушивающим устройством может определить нули и единицы, когда компьютер обрабатывает закрытый ключ. Другой пример: злоумышленник может определить, какие клавиши клавиатуры вы нажимаете, записав звуки нажатия.

Небезопасные реализации

Подавляющее большинство успешных криптографических атак в реальном мире не связаны со взломом алгоритмов или криптографических ключей. Вместо этого злоумышленники ищут недостатки реализации, подобные ключу от входной двери под ковриком в реальной жизни. Даже самые сильные алгоритмы не спасут слабую реализацию.

Существует много других типов криптографических атак, хотя перечисленные выше наиболее распространены. Единственная защита от них – надежные, проверенные алгоритмы, безопасные реализации и невидимые или понятные только конечному пользователю интерфейсы. Все остальное неважно.

Глава 3 посвящена Брюсу Шнайеру, который считается отцом современной компьютерной криптографии. В главе 13 мы поговорим об одном из самых известных криптографов в мире, Мартине Хеллмане, а в главе 15 познакомимся с доктором Дороти Э. Деннинг, написавшей одну из первых книг по компьютерной криптографии.

13. Профиль: Мартин Хеллман

Общаясь с лучшими специалистами, я сделал вывод о том, что они, как правило, хорошо разбираются не только в своей основной сфере деятельности. Обычно они увлекаются многими вещами, решая проблемы, никак не связанные с их специализацией. Отличным примером может служить Мартин Хеллман, один из создателей криптографии с открытым ключом. Будучи одним из лучших криптографов в мире, занимающихся актуальными проблемами криптографии, он также любит парить на планерах, улучшать брачные отношения и предотвращать ядерные войны… Причем необязательно именно в этом порядке.

В 1976 году Хеллман и его коллеги Уитфилд Диффи и Ральф Меркл создали криптосистему с открытым ключом, которую описали в статье New Directions in Cryptography, опубликованной в ноябре того же года (https://ee.stanford.edu/~hellman/publications/24.pdf). Созданный ими протокол обмена ключами стал известен как алгоритм Диффи – Хеллмана, но Хеллман предпочитает называть его алгоритмом Диффи – Хеллмана – Меркла, что он и делал во время нашего интервью. Примерно через год после публикации статьи, основываясь на работе Диффи и Хеллмана, Рональд Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института разработали алгоритм RSA, и благодаря маркетинговым усилиям основанной ими впоследствии компании криптография с открытым ключом завоевала весь мир, увековечив имена своих создателей.

На протяжении длительного времени я рассказывал историю о том, как Хеллман и его коллеги изобрели криптосистему с открытым ключом, не будучи уверенными в точности своей версии. Это невероятная история о трех людях, ни один из которых не получил официального образования в области криптографии и в идею которых не верил практически никто, кроме них самих. До внесения поправок в свою версию этой истории я рассказывал о том, как Диффи однажды представил идею криптосистемы с открытым ключом на неформальной встрече в IBM, которая не впечатлила ни одного из присутствовавших. Однако, покидая мероприятие, один из слушателей рассказал Диффи о другом «сумасшедшем парне» по имени Хеллман, который продвигал схожие идеи. Диффи бросил все свои дела и рванул на другой конец страны, чтобы встретиться с ним. Хеллмана сначала смутило появление незнакомца, проделавшего столь длинный путь ради встречи, но он быстро распознал в Диффи своего единомышленника, и они сформировали партнерство, вошедшее в историю.

На мой вопрос о том, насколько правдивой была моя версия, Хеллман ответил: «Появление Уита меня вовсе не смутило, на самом деле я был в восторге. Вот что произошло: я работал в IBM задолго до появления там Диффи, но ушел, чтобы преподавать в Массачусетском технологическом институте, а затем в Стэнфорде. В 1974 году я вернулся туда, чтобы рассказать о проблемах современной криптографии. В то время сотрудникам IBM это было не очень интересно. На тот момент я не знал, что незадолго до моего появления они изобрели так называемый алгоритм симметричного шифрования DES, который не смогли взломать. Руководство IBM посчитало, что все криптографические проблемы решены, и пришло время двигаться дальше. Уит, с которым я тогда еще не был знаком, пришел в IBM несколько месяцев спустя и выступил с аналогичным докладом. Его выступление завершилось так же, как и мое, за одним исключением. Алан Конхайм, возглавлявший в IBM отдел вычислений, предложил ему связаться со мной по возвращении в район залива [Сан-Франциско]. В то время Уит уже ездил по стране, общаясь со многими криптографами, включая Дэвида Кана, автора популярной книги по криптографии The Codebreakers (https://www.amazon.com/CodebreakersComprehensive-History-Communication-Internet/dp/0684831309). Вернувшись в Сан-Франциско, Уит позвонил мне, и мы договорились о встрече. Изначально мы планировали поболтать часок, но в итоге проговорили гораздо дольше, и я даже пригласил его с супругой к себе домой, чтобы продолжить обсуждение и познакомить с семьей. В итоге мы разговаривали до 11 вечера. Это была осень 1974 года. До встречи с Уитом коллеги отговаривали меня от работы в области криптографии, ссылаясь на то, что у АНБ были огромные бюджеты и несколько десятилетий форы. Разве мог я надеяться обнаружить то, о чем они еще не знали? А если бы мне и удалось достичь каких-нибудь успехов, это ведомство наверняка засекретило бы информацию. Оба аргумента казались весомыми, но, учитывая награду, которую мы в итоге получили, с нашей стороны было очень мудро сделать то, что все тогда считали глупостью. Вероятно, я продолжил бы развивать свою идею и в одиночку, однако встреча с Уитом дала мне дополнительную мотивацию. Кроме того, мы отлично ладили и работали вместе на протяжении последующих нескольких лет, в том числе над криптосистемой с открытым ключом».

Я спросил Хеллмана о том, кто именно был автором той или иной идеи. Мы знаем, что Меркл, будучи студентом Калифорнийского университета в Беркли, работая независимо от остальных, частично развил идею системы шифрования с открытым ключом, предполагающую обмен ключами по небезопасному каналу без предварительного согласования. Но что именно сделал Хеллман, а что Диффи? Мартин ответил: «Мне сложно точно определить вклад каждого. Мы работали над проектом вместе, обсуждая проблемы и делясь своими наработками. Однако Диффи определенно первым высказал идею криптосистемы с открытым ключом. К тому времени мы уже разработали идею криптосистемы с “потайным ходом”. Шифр такой системы имеет уязвимость (то есть потайной ход), которым могут воспользоваться только те, кто о нем знает. Диффи пошел еще дальше, разработав концепцию криптографии с открытым ключом и соответствующей криптосистемы, позволяющей не только обмениваться открытыми ключами, но и создавать цифровые подписи. Он сделал это в 1975 году. О том, что Меркл, независимо от нас, тоже размышлял об обмене открытыми ключами, мы узнали позднее. В 1976 году я разработал математическую реализацию этой идеи, которую теперь часто называют алгоритмом обмена ключами Диффи – Хеллмана, но поскольку эта реализация была гораздо ближе к идее Меркла, чем к нашей, я настаиваю на том, чтобы ее называли алгоритмом Диффи – Хеллмана – Меркла. Кстати, сейчас я сижу за тем же столом, где придумал этот алгоритм майской ночью 1976 года».

На вопрос о возникновении алгоритма RSA Хеллман сказал следующе: «Я прочитал лекцию в Массачусетском технологическом институте, и мы начали переписываться с Роном Ривестом. Незадолго до публичного представления алгоритма RSA он прислал мне его описание. Ознакомившись с ним, я подумал: “Мы это упустили!” Разработчики RSA сумели создать криптосистему с открытым ключом на основе факторизации больших простых чисел. Алгоритм Диффи – Хеллмана – Меркла использовал большие простые числа, но не их факторизацию. В статье, которую я написал совместно со своим студентом Стивом Полигом несколькими годами ранее, мы рассматривали RSA в качестве одного из вариантов, но в тот момент еще не думали о криптографии с открытым ключом, поэтому упустили этот момент».

Я спросил Хеллмана, что он чувствует в связи с тем, что алгоритм RSA обрел такую популярность и принес миллионы своим создателям, тогда как его команда практически ничего не получила за свой вклад. Вот что он ответил: «За многие годы меня не раз спрашивали об отношении к тому, что разработчики алгоритма RSA представили его вскоре после нашего открытия, упомянули нас с Диффи в своей статье в качестве изобретателей криптосистемы с открытым ключом, но, организовав компанию RSA Data Security, отказались платить роялти. Мои чувства по этому поводу со временем изменились. Сначала я считал, что разработчики RSA не вполне адекватно подчеркнули связь между своими наработками и той работой, которую проделали мы со Стивом Полигом. Однако позже я стал смотреть на это иначе. Компания RSA настолько блестяще справилась с продвижением криптосистемы с открытым ключом, что создала совершенно новую индустрию. Я получил признание и возможности, которые, вероятно, никогда не открылись бы передо мной, если бы не разработчики RSA. Теперь я им благодарен. Я до сих пор дружу с Роном Ривестом. Честно говоря, я как раз хотел связаться с ним по телефону перед этим интервью».

Мне было интересно, насколько внимательно Хеллман следит за текущими тенденциями, и я спросил, что он думает о перспективах квантовой криптографии, на что он ответил: «Вы имеете в виду квантовую криптографию или квантовые вычисления? Я спрашиваю, потому что это две совершенно разные вещи. Квантовая криптография обеспечивает безопасную передачу ключей или информации с помощью квантовых эффектов. А квантовые компьютеры могут свести на нет надежность всех современных криптосистем с открытым ключом. Я не знаю, когда это произойдет и произойдет ли вообще. Это как с управляемым термоядерным синтезом. Ученые уже полвека говорят о том, что он станет возможным в ближайшие 20 лет. И все же такая вероятность существует. Но у меня есть несколько возможных решений этой проблемы. Нам нужно шифровать и подписывать данные двумя способами, чтобы в случае взлома одного, другой продолжал обеспечивать необходимую защиту. Например, у нас есть криптосистемы с открытым ключом и центры распределения ключей [KDC, которые используются в PGP-приложениях]. Людям следует шифровать свои ключи обоими способами, чтобы в случае взлома криптосистемы с открытым ключом с помощью квантовых вычислений защиту данных обеспечили KDC. Кроме того, для документов можно использовать не только традиционные подписи с открытым ключом, но и подписи Меркла (https://en.wikipedia.org/wiki/Merkle_signature_scheme). Если вы серьезно относитесь к вопросам криптографической защиты и хотите предотвратить ее взлом в будущем, реализуйте систему двойной защиты. В АНБ этот принцип называется “ремень и подтяжки”. Если вы носите и то, и другое, то никогда не окажетесь со спущенными штанами, даже если один из аксессуаров перестанет их поддерживать». Полагаю, это и был ответ на мой вопрос.

Последняя часть нашего разговора была посвящена ядерному сдерживанию и улучшению отношений в браке. Хеллман и его жена написали замечательную книгу A New Map for Relationships: Creating True Love at Home and Peace on the Planet (https://ee.stanford.edu/~hellman/publications/book3.pdf), которая освещает обе темы. Хеллман прислал мне экземпляр перед нашим интервью, чтобы узнать мое мнение, и, честно говоря, мне было слегка не по себе от мысли о том, что один из моих криптографических кумиров пытается соскочить с темы. Но книгу я все же прочитал. И она мне очень понравилась. Я подарил по экземпляру всем своим детям, которые уже состоят в браке. Хеллману каким-то чудесным образом удалось вплести большую часть своего криптографического опыта в книгу об улучшении отношений и предотвращении ядерного апокалипсиса. В 2015 году Хеллман и Диффи получили премию Тьюринга (https://amturing.acm.org/award_winners/hellman_4055781.cfm), своего рода Нобелевскую премию в области информатики. Хеллман и его жена решили потратить свою часть премии (500 000 долларов США) на то, чтобы снизить риски ядерной катастрофы, об угрозе которой вновь заговорили после президентских выборов в США в 2016 году. Браво!

Информация о Мартине Хеллмане

Более подробную информацию о Мартине Хеллмане вы можете получить по ссылкам:

• книга A New Map for Relationships: Creating True Love at Home and Peace on the Planet: https://ee.stanford.edu/~hellman/publications/book3.pdf;

• биография Мартина Хеллмана на сайте Стэнфордского университета: https://ee.stanford.edu/~hellman/;

• работы Мартина Хеллмана в области криптографии: https://ee.stanford.edu/~hellman/publications.html.

14. Обнаружение вторжений/угроз

Обнаружение вторжений – это искусство определения несанкционированной деятельности. В компьютерном мире это означает обнаружение несанкционированных подключений, авторизаций в системе и попыток доступа к ресурсам. Необходимость обнаружения вторжений – одна из причин, почему почти каждое компьютерное устройство имеет систему регистрации событий. Речь о них идет в работе Джеймса П. Андерсона 1980 года Computer Security Threat Monitoring and Surveillance (https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/ande80.pdf).

В то время как компьютерные системы хороши в генерации огромного количества событий, люди и их системы выявления угроз далеко не идеальны. Для большинства пользователей компьютеров журналы событий (логи) полны тысяч событий, которые затрудняют определение вторжений.

Лучший отчет о промежутках времени между неправомерной авторизацией в системе и обнаружением факта взлома публикуется компанией Verizon (https://www.verizon.com/business/resources/reports/dbir/). Отчет 2016 года (https://enterprise.verizon.com/resources/reports/2016/DBIR_2016_Report.pdf) показал следующие тревожные долгосрочные тенденции:

• среднее время от первоначального взлома хакером до утечки персональных или учетных данных обычно занимает от нескольких минут до нескольких дней;

• большинство злоумышленников (70–80 %) находятся в системе в течение длительного времени (месяцами) до обнаружения;

• обнаружение нарушений злоупотребления внутренними ресурсами происходит лишь в 10 % случаев.

И это несмотря на доказательства, что большинство нарушений регистрируются в логах и, вероятно, были бы обнаружены, если бы логи были просмотрены. Для ясности, я говорю о логах компьютерной системы, а также логах механизмов обеспечения информационной безопасности (например, брандмауэров, систем обнаружения вторжений и т. д.).

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8
  • 4.5 Оценок: 6

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации