Почему криптосистемы ненадежны?
	
	
|    | |      | |продукта.            | |   |                    |       | 
|    | |      | |Естественно, что это | |   |                    |       | 
|    | |      | |рано или поздно      | |   |                    |       | 
|    | |      | |становится известным | |   |                    |       | 
|    | |      | |достаточно большому  | |   |                    |       | 
|    | |      | |кругу лиц и ценность | |   |                    |       | 
|    | |      | |такой криптосистемы  | |   |                    |       | 
|    | |      | |становится почти     | |   |                    |       | 
|    | |      | |нулевой. Самыми      | |   |                    |       | 
|    | |      | |известными примерами | |   |                    |       | 
|    | |      | |здесь являются AWARD | |   |                    |       | 
|    | |      | |BIOS (до версии      | |   |                    |       | 
|    | |      | |4.51PG) с его        | |   |                    |       | 
|    | |      | |универсальным паролем| |   |                    |       | 
|    | |      | |"AWARD_SW" и СУБД    | |   |                    |       | 
|    | |      | |Paradox фирмы Borland| |   |                    |       | 
|    | |      | |International, также | |   |                    |       | 
|    | |      | |имеющая "суперпароли"| |   |                    |       | 
|    | |      | |"jIGGAe" и "nx66ppx".| |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |Вплотную к наличию   | |   |                    |       | 
|    | |      | |люков в реализации   | |   |                    |       | 
|    | |      | |(очевидно, что в этом| |   |                    |       | 
|    | |      | |случае они используют| |   |                    |       | 
|    | |      | |явно нестойкие       | |   |                    |       | 
|    | |      | |алгоритмы или хранят | |   |                    |       | 
|    | |      | |ключ вместе с        | |   |                    |       | 
|    | |      | |данными) примыкают   | |   |                    |       | 
|    | |      | |алгоритмы, дающие    | |   |                    |       | 
|    | |      | |возможность третьему | |   |                    |       | 
|    | |      | |лицу читать          | |   |                    |       | 
|    | |      | |зашифрованное        | |   |                    |       | 
|    | |      | |сообщение, как это   | |   |                    |       | 
|    | |      | |сделано в нашумевшем | |   |                    |       | 
|    | |      | |проекте CLIPPER, где | |   |                    |       | 
|    | |      | |третьим лицом        | |   |                    |       | 
|    | |      | |выступает            | |   |                    |       | 
|    | |      | |государство, всегда  | |   |                    |       | 
|    | |      | |любящее совать нос в | |   |                    |       | 
|    | |      | |тайны своих граждан. | |   |                    |       | 
|    | |      | |Недостатки датчика   | |   |                    |       | 
|    | |      | |случайных чисел (ДСЧ)| |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |Хороший,             | |   |                    |       | 
|    | |      | |математически        | |   |                    |       | 
|    | |      | |проверенный и        | |   |                    |       | 
|    | |      | |корректно            | |   |                    |       | 
|    | |      | |реализованный ДСЧ    | |   |                    |       | 
|    | |      | |также важен для      | |   |                    |       | 
|    | |      | |криптосистемы, как и | |   |                    |       | 
|    | |      | |хороший,             | |   |                    |       | 
|    | |      | |математически стойкий| |   |                    |       | 
|    | |      | |и корректный         | |   |                    |       | 
|    | |      | |криптоалгоритм, иначе| |   |                    |       | 
|    | |      | |его недостатки могут | |   |                    |       | 
|    | |      | |повлиять на общую    | |   |                    |       | 
|    | |      | |криптостойкость      | |   |                    |       | 
|    | |      | |системы. При этом для| |   |                    |       | 
|    | |      | |моделирования ДСЧ на | |   |                    |       | 
|    | |      | |ЭВМ обычно применяют | |   |                    |       | 
|    | |      | |датчики              | |   |                    |       | 
|    | |      | |псевдослучайных чисел| |   |                    |       | 
|    | |      | |(ПСЧ),               | |   |                    |       | 
|    | |      | |характеризующиеся    | |   |                    |       | 
|    | |      | |периодом, разбросом, | |   |                    |       | 
|    | |      | |а также              | |   |                    |       | 
|    | |      | |необходимостью его   | |   |                    |       | 
|    | |      | |инициализации (seed).| |   |                    |       | 
|    | |      | |Применение ПСЧ для   | |   |                    |       | 
|    | |      | |криптосистем вообще  | |   |                    |       | 
|    | |      | |нельзя признать      | |   |                    |       | 
|    | |      | |удачным решением,    | |   |                    |       | 
|    | |      | |поэтому хорошие      | |   |                    |       | 
|    | |      | |криптосистемы        | |   |                    |       | 
|    | |      | |применяют для этих   | |   |                    |       | 
|    | |      | |целей физический ДСЧ | |   |                    |       | 
|    | |      | |(специальную плату), | |   |                    |       | 
|    | |      | |или, по крайней мере,| |   |                    |       | 
|    | |      | |вырабатывают число   | |   |                    |       | 
|    | |      | |для инициализации ПСЧ| |   |                    |       | 
|    | |      | |с помощью физических | |   |                    |       | 
|    | |      | |величин (например,   | |   |                    |       | 
|    | |      | |времени нажатия на   | |   |                    |       | 
|    | |      | |клавиши              | |   |                    |       | 
|    | |      | |пользователем).      | |   |                    |       | 
|    | |      | |Малый период и плохой| |   |                    |       | 
|    | |      | |разброс относятся к  | |   |                    |       | 
|    | |      | |математическим       | |   |                    |       | 
|    | |      | |недостаткам ДСЧ и    | |   |                    |       | 
|    | |      | |появляются в том     | |   |                    |       | 
|    | |      | |случае, если по      | |   |                    |       | 
|    | |      | |каким-то причинам    | |   |                    |       | 
|    | |      | |выбирается           | |   |                    |       | 
|    | |      | |собственный ДСЧ.     | |   |                    |       | 
|    | |      | |Иначе говоря, выбор  | |   |                    |       | 
|    | |      | |собственного ДСЧ так | |   |                    |       | 
|    | |      | |же опасен, как и     | |   |                    |       | 
|    | |      | |выбор собственного   | |   |                    |       | 
|    | |      | |криптоалгоритма.     | |   |                    |       | 
|    | |      | |В случае малого      | |   |                    |       | 
|    | |      | |периода (когда       | |   |                    |       | 
|    | |      | |псевдослучайных      | |   |                    |       | 
|    | |      | |значений,            | |   |                    |       | 
|    | |      | |вырабатываемых       | |   |                    |       | 
|    | |      | |датчиком, меньше, чем| |   |                    |       | 
|    | |      | |возможных значений   | |   |                    |       | 
|    | |      | |ключа) злоумышленник | |   |                    |       | 
|    | |      | |может сократить время| |   |                    |       | 
|    | |      | |поиска ключа,        | |   |                    |       | 
|    | |      | |перебирая не сами    | |   |                    |       | 
|    | |      | |ключи, а             | |   |                    |       | 
|    | |      | |псевдослучайные      | |   |                    |       | 
|    | |      | |значения и генерируя | |   |                    |       | 
|    | |      | |из них ключи.        | |   |                    |       | 
|    | |      | |При плохом разбросе  | |   |                    |       | 
|    | |      | |датчика злоумышленник| |   |                    |       | 
|    | |      | |также может уменьшить| |   |                    |       | 
|    | |      | |среднее время поиска,| |   |                    |       | 
|    | |      | |если начнет перебор с| |   |                    |       | 
|    | |      | |самых вероятных      | |   |                    |       | 
|    | |      | |значений             | |   |                    |       | 
|    | |      | |псевдослучайных      | |   |                    |       | 
|    | |      | |чисел.               | |   |                    |       | 
|    | |      | |Самой                | |   |                    |       | 
|    | |      | |распространенной     | |   |                    |       | 
|    | |      | |ошибкой,             | |   |                    |       | 
|    | |      | |проявляющейся и в    | |   |                    |       | 
|    | |      | |случае хорошего ПСЧ, | |   |                    |       | 
|    | |      | |является его         | |   |                    |       | 
|    | |      | |неправильная         | |   |                    |       | 
|    | |      | |инициализация. В этом| |   |                    |       | 
|    | |      | |случае число,        | |   |                    |       | 
|    | |      | |используемое для     | |   |                    |       | 
|    | |      | |инициализации, имеет | |   |                    |       | 
|    | |      | |либо меньшее число   | |   |                    |       | 
|    | |      | |бит информации, чем  | |   |                    |       | 
|    | |      | |сам датчик, либо     | |   |                    |       | 
|    | |      | |вычисляется из       | |   |                    |       | 
|    | |      | |неслучайных чисел и  | |   |                    |       | 
|    | |      | |может быть           | |   |                    |       | 
|    | |      | |предсказано стой или | |   |                    |       | 
|    | |      | |иной степенью        | |   |                    |       | 
|    | |      | |вероятности.         | |   |                    |       | 
|    | |      | |Такая ситуация имела | |   |                    |       | 
|    | |      | |место в программе    | |   |                    |       | 
|    | |      | |Netscape Navigator   | |   |                    |       | 
|    | |      | |версии 1.1. Она      | |   |                    |       | 
|    | |      | |инициализировала ПСЧ,| |   |                    |       | 
|    | |      | |используя текущее    | |   |                    |       | 
|    | |      | |время в секундах     | |   |                    |       | 
|    | |      | |(sec) и микросекундах| |   |                    |       | 
|    | |      | |(usec), а также      | |   |                    |       | 
|    | |      | |идентификаторы       | |   |                    |       | 
|    | |      | |процесса (pid и      | |   |                    |       | 
|    | |      | |ppid). Как выяснили  | |   |                    |       | 
|    | |      | |исследователи Я.     | |   |                    |       | 
|    | |      | |Голдберг и Д. Вагнер,| |   |                    |       | 
|    | |      | |при такой схеме как  | |   |                    |       | 
|    | |      | |максимум получалось  | |   |                    |       | 
|    | |      | |47 значащих бит      | |   |                    |       | 
|    | |      | |информации (при том, | |   |                    |       | 
|    | |      | |что этот датчик      | |   |                    |       | 
|    | |      | |использовался для    | |   |                    |       | 
|    | |      | |получения 40- или 128| |   |                    |       | 
|    | |      | |(!)-битных ключей).  | |   |                    |       | 
|    | |      | |Но, если у           | |   |                    |       | 
|    | |      | |злоумышленника       | |   |                    |       | 
|    | |      | |была возможность     | |   |                    |       | 
|    | |      | |перехватить пакеты,  | |   |                    |       | 
|    | |      | |передаваемые по сети;| |   |                    |       | 
|    | |      | |и                    | |   |                    |       | 
|    | |      | |был доступ (account) | |   |                    |       | 
|    | |      | |на компьютер, где    | |   |                    |       | 
|    | |      | |запущена программа,  | |   |                    |       | 
|    | |      | |то для него не       | |   |                    |       | 
|    | |      | |составляло труда с   | |   |                    |       | 
|    | |      | |большой степенью     | |   |                    |       | 
|    | |      | |вероятности узнать   | |   |                    |       | 
|    | |      | |sec, pid и ppid. Если| |   |                    |       | 
|    | |      | |условие (2) не       | |   |                    |       | 
|    | |      | |удовлетворялось, то  | |   |                    |       | 
|    | |      | |злоумышленник все    | |   |                    |       | 
|    | |      | |равно мог попытаться | |   |                    |       | 
|    | |      | |установить время     | |   |                    |       | 
|    | |      | |через сетевые демоны | |   |                    |       | 
|    | |      | |time, pid мог бы быть| |   |                    |       | 
|    | |      | |получен через демон  | |   |                    |       | 
|    | |      | |SMTP (обычно он      | |   |                    |       | 
|    | |      | |входит в поле        | |   |                    |       | 
|    | |      | |Message-ID), а ppid  | |   |                    |       | 
|    | |      | |либо не сильно       | |   |                    |       | 
|    | |      | |отличается от pid,   | |   |                    |       | 
|    | |      | |либо вообще равен 1. | |   |                    |       | 
|    | |      | |Исследователи        | |   |                    |       | 
|    | |      | |написали программу   | |   |                    |       | 
|    | |      | |unssl, которая,      | |   |                    |       | 
|    | |      | |перебирая            | |   |                    |       | 
|    | |      | |микросекунды,        | |   |                    |       | 
|    | |      | |находила секретный   | |   |                    |       | 
|    | |      | |40-битный ключ в     | |   |                    |       | 
|    | |      | |среднем за минуту.   | |   |                    |       | 
|    | |      | |Неправильное         | |   |                    |       | 
|    | |      | |применение           | |   |                    |       | 
|    | |      | |криптоалгоритмов     | |   |                    |       | 
|    | |      | |Эта группа причин    | |   |                    |       | 
|    | |      | |приводит к тому, что | |   |                    |       | 
|    | |      | |оказывается          | |   |                    |       | 
|    | |      | |ненадежными          | |   |                    |       | 
|    | |      | |криптостойкие и      | |   |                    |       | 
|    | |      | |корректно            | |   |                    |       | 
|    | |      | |реализованные        | |   |                    |       | 
|    | |      | |алгоритмы.           | |   |                    |       | 
|    | |      | |Малая длина ключа    | |   |                    |       | 
|    | |      | |Это самая очевидная  | |   |                    |       | 
|    | |      | |причина. Возникает   | |   |                    |       | 
|    | |      | |вопрос: как стойкие  | |   |                    |       | 
|    | |      | |криптоалгоритмы могут| |   |                    |       | 
|    | |      | |иметь малую длину    | |   |                    |       | 
|    | |      | |ключа? Видимо,       | |   |                    |       | 
|    | |      | |вследствие двух      | |   |                    |       | 
|    | |      | |факторов:            | |   |                    |       | 
|    | |      | |некоторые алгоритмы  | |   |                    |       | 
|    | |      | |могут работать с     | |   |                    |       | 
|    | |      | |переменной длиной    | |   |                    |       | 
|    | |      | |ключа, обеспечивая   | |   |                    |       | 
|    | |      | |разную               | |   |                    |       | 
|    | |      | |криптостойкость - и  | |   |                    |       | 
|    | |      | |именно задача        | |   |                    |       | 
|    | |      | |разработчика выбрать | |   |                    |       | 
|    | |      | |необходимую длину,   | |   |                    |       | 
|    | |      | |исходя из желаемой   | |   |                    |       | 
|    | |      | |криптостойкости и    | |   |                    |       | 
|    | |      | |эффективности. Иногда| |   |                    |       | 
|    | |      | |на это желание       | |   |                    |       | 
|    | |      | |накладываются и иные | |   |                    |       | 
|    | |      | |обстоятельства -     | |   |                    |       | 
|    | |      | |такие, как экспортные| |   |                    |       | 
|    | |      | |ограничения.         | |   |                    |       | 
|    | |      | |некоторые алгоритмы  | |   |                    |       | 
|    | |      | |разрабатывались      | |   |                    |       | 
|    | |      | |весьма давно, когда  | |   |                    |       | 
|    | |      | |длина используемого в| |   |                    |       | 
|    | |      | |них ключа считалась  | |   |                    |       | 
|    | |      | |более чем достаточной| |   |                    |       | 
|    | |      | |для соблюдения       | |   |                    |       | 
|    | |      | |нужного уровня       | |   |                    |       | 
|    | |      | |защиты.              | |   |                    |       | 
|    | |      | |С резким скачком     | |   |                    |       | 
|    | |      | |производительности   | |   |                    |       | 
|    | |      | |вычислительной       | |   |                    |       | 
|    | |      | |техники сначала      | |   |                    |       | 
|    | |      | |столкнулся алгоритм  | |   |                    |       | 
|    | |      | |RSA, для вскрытия    | |   |                    |       | 
|    | |      | |которого необходимо  | |   |                    |       | 
|    | |      | |решать задачу        | |   |                    |       | 
|    | |      | |факторизации. В марте| |   |                    |       | 
|    | |      | |1994 была закончена  | |   |                    |       | 
|    | |      | |длившаяся в течение 8| |   |                    |       | 
|    | |      | |месяцев факторизация | |   |                    |       | 
|    | |      | |числа из 129 цифр    | |   |                    |       | 
|    | |      | |(428 бит6). Для этого| |   |                    |       | 
|    | |      | |было задействовано   | |   |                    |       | 
|    | |      | |600 добровольцев и   | |   |                    |       | 
|    | |      | |1600 машин, связанных| |   |                    |       | 
|    | |      | |посредством          | |   |                    |       | 
|    | |      | |электронной почты.   | |   |                    |       | 
|    | |      | |Затраченное машинное | |   |                    |       | 
|    | |      | |время было           | |   |                    |       | 
|    | |      | |эквивалентно примерно| |   |                    |       | 
|    | |      | |5000 MIPS-лет7.      | |   |                    |       | 
|    | |      | |Прогресс в решении   | |   |                    |       | 
|    | |      | |проблемы факторизации| |   |                    |       | 
|    | |      | |во многом связан не  | |   |                    |       | 
|    | |      | |только с ростом      | |   |                    |       | 
|    | |      | |вычислительных       | |   |                    |       | 
|    | |      | |мощностей, но и с    | |   |                    |       | 
|    | |      | |появлением в         | |   |                    |       | 
|    | |      | |последнее время новых| |   |                    |       | 
|    | |      | |эффективных          | |   |                    |       | 
|    | |      | |алгоритмов. (На      | |   |                    |       | 
|    | |      | |факторизацию         | |   |                    |       | 
|    | |      | |следующего числа из  | |   |                    |       | 
|    | |      | |130 цифр ушло всего  | |   |                    |       | 
|    | |      | |500 MIPS-лет). На    | |   |                    |       | 
|    | |      | |сегодняшний день в   | |   |                    |       | 
|    | |      | |принципе реально     | |   |                    |       | 
|    | |      | |факторизовать        | |   |                    |       | 
|    | |      | |512-битные числа.    | |   |                    |       | 
|    | |      | |Если вспомнить, что  | |   |                    |       | 
|    | |      | |такие числа еще      | |   |                    |       | 
|    | |      | |недавно              | |   |                    |       | 
|    | |      | |использовались в     | |   |                    |       | 
|    | |      | |программе PGP, то    | |   |                    |       | 
|    | |      | |можно утверждать, что| |   |                    |       | 
|    | |      | |это самая быстро     | |   |                    |       | 
|    | |      | |развивающаяся область| |   |                    |       | 
|    | |      | |криптографии и теории| |   |                    |       | 
|    | |      | |чисел.               | |   |                    |       | 
|    | |      | |29 января 1997 фирмой| |   |                    |       | 
|    | |      | |RSA Labs был объявлен| |   |                    |       | 
|    | |      | |конкурс на вскрытие  | |   |                    |       | 
|    | |      | |симметричного        | |   |                    |       | 
|    | |      | |алгоритма RC5.       | |   |                    |       | 
|    | |      | |40-битный ключ был   | |   |                    |       | 
|    | |      | |вскрыт через 3.5 часа| |   |                    |       | 
|    | |      | |после начала         | |   |                    |       | 
|    | |      | |конкурса! (Для этого | |   |                    |       | 
|    | |      | |даже не потребовалась| |   |                    |       | 
|    | |      | |связывать компьютеры | |   |                    |       | 
|    | |      | |через Интернет -     | |   |                    |       | 
|    | |      | |хватило локальной    | |   |                    |       | 
|    | |      | |сети из 250 машин в  | |   |                    |       | 
|    | |      | |Берклевском          | |   |                    |       | 
|    | |      | |университете). Через | |   |                    |       | 
|    | |      | |313 часов был вскрыт | |   |                    |       | 
|    | |      | |и 48-битный ключ.    | |   |                    |       | 
|    | |      | |Таким образом, всем  | |   |                    |       | 
|    | |      | |стало очевидно, что  | |   |                    |       | 
|    | |      | |длина ключа,         | |   |                    |       | 
|    | |      | |удовлетворяющая      | |   |                    |       | 
|    | |      | |экспортным           | |   |                    |       | 
|    | |      | |ограничениям, не     | |   |                    |       | 
|    | |      | |может обеспечить даже| |   |                    |       | 
|    | |      | |минимальной          | |   |                    |       | 
|    | |      | |надежности.          | |   |                    |       | 
|    | |      | |Параллельно со       | |   |                    |       | 
|    | |      | |вскрытием RC5 был дан| |   |                    |       | 
|    | |      | |вызов и столпу       | |   |                    |       | 
|    | |      | |американской         | |   |                    |       | 
|    | |      | |криптографии -       | |   |                    |       | 
|    | |      | |алгоритму DES,       | |   |                    |       | 
|    | |      | |имеющему ключ в 56   | |   |                    |       | 
|    | |      | |бит. И он пал 17 июня| |   |                    |       | 
|    | |      | |1997 года, через 140 | |   |                    |       | 
|    | |      | |дней после начала    | |   |                    |       | 
|    | |      | |конкурса (при этом   | |   |                    |       | 
|    | |      | |было протестировано  | |   |                    |       | 
|    | |      | |около 25% всех       | |   |                    |       | 
|    | |      | |возможных ключей и   | |   |                    |       | 
|    | |      | |затрачено примерно   | |   |                    |       | 
|    | |      | |450 MIPS-лет). Это   | |   |                    |       | 
|    | |      | |было безусловно      | |   |                    |       | 
|    | |      | |выдающееся           | |   |                    |       | 
|    | |      | |достижение, которое  | |   |                    |       | 
|    | |      | |означало фактическую | |   |                    |       | 
|    | |      | |смерть DES как       | |   |                    |       | 
|    | |      | |стандарта шифрования.| |   |                    |       | 
|    | |      | |И действительно,     | |   |                    |       | 
|    | |      | |когда в начала 1998  | |   |                    |       | 
|    | |      | |года следующее       | |   |                    |       | 
|    | |      | |соревнование по      | |   |                    |       | 
|    | |      | |нахождению ключа DES | |   |                    |       | 
|    | |      | |привело к успеху     | |   |                    |       | 
|    | |      | |всего за 39 дней,    | |   |                    |       | 
|    | |      | |национальный институт| |   |                    |       | 
|    | |      | |стандартов США (NIST)| |   |                    |       | 
|    | |      | |объявил конкурс на   | |   |                    |       | 
|    | |      | |утверждение нового   | |   |                    |       | 
|    | |      | |стандарта AES        | |   |                    |       | 
|    | |      | |(Advanced Encryption | |   |                    |       | 
|    | |      | |Standard). AES должен| |   |                    |       | 
|    | |      | |быть полностью       | |   |                    |       | 
|    | |      | |открытым симметричным| |   |                    |       | 
|    | |      | |алгоритмом с ключом  | |   |                    |       | 
|    | |      | |размером 128, 192,   | |   |                    |       | 
|    | |      | |256 бит и блоком     | |   |                    |       | 
|    | |      | |шифрования размером  | |   |                    |       | 
|    | |      | |128 бит.             | |   |                    |       | 
|    | |      | |Ошибочный выбор      | |   |                    |       | 
|    | |      | |класса алгоритма     | |   |                    |       | 
|    | |      | |Это также весьма     | |   |                    |       | 
|    | |      | |распространенная     | |   |                    |       | 
|    | |      | |причина, при которой | |   |                    |       | 
|    | |      | |разработчик выбирает | |   |                    |       | 
|    | |      | |пусть и хороший, но  | |   |                    |       | 
|    | |      | |совершенно           | |   |                    |       | 
|    | |      | |неподходящий к его   | |   |                    |       | 
|    | |      | |задаче алгоритм. Чаще| |   |                    |       | 
|    | |      | |всего это выбор      | |   |                    |       | 
|    | |      | |шифрования вместо    | |   |                    |       | 
|    | |      | |хэширования или выбор| |   |                    |       | 
|    | |      | |симметричного        | |   |                    |       | 
|    | |      | |алгоритма вместо     | |   |                    |       | 
|    | |      | |алгоритма с открытыми| |   |                    |       | 
|    | |      | |ключами.             | |   |                    |       | 
|    | |      | |Примеров здесь масса | |   |                    |       | 
|    | |      | |- это почти все      | |   |                    |       | 
|    | |      | |программы,           | |   |                    |       | 
|    | |      | |ограничивающие доступ| |   |                    |       | 
|    | |      | |к компьютеру паролем | |   |                    |       | 
|    | |      | |при его включении или| |   |                    |       | 
|    | |      | |загрузке, например,  | |   |                    |       | 
|    | |      | |AMI BIOS, хранящий   | |   |                    |       | 
|    | |      | |вместо хэша пароля   | |   |                    |       | 
|    | |      | |его зашифрованный    | |   |                    |       | 
|    | |      | |вариант, который,    | |   |                    |       | 
|    | |      | |естественно, легко   | |   |                    |       | 
|    | |      | |дешифруется.         | |   |                    |       | 
|    | |      | |Во всех сетевых      | |   |                    |       | 
|    | |      | |процедурах           | |   |                    |       | 
|    | |      | |аутентификации       | |   |                    |       | 
|    | |      | |естественно применять| |   |                    |       | 
|    | |      | |ассиметричную        | |   |                    |       | 
|    | |      | |криптографию, которая| |   |                    |       | 
|    | |      | |не позволит подобрать| |   |                    |       | 
|    | |      | |ключ даже при полном | |   |                    |       | 
|    | |      | |перехвате трафика.   | |   |                    |       | 
|    | |      | |Однако такие         | |   |                    |       | 
|    | |      | |алгоритмы (из сетевых| |   |                    |       | 
|    | |      | |OC) пока реализует   | |   |                    |       | 
|    | |      | |только Novell Netware| |   |                    |       | 
|    | |      | |4.x, остальные же    | |   |                    |       | 
|    | |      | |довольствуются (в    | |   |                    |       | 
|    | |      | |лучшем случае!)      | |   |                    |       | 
|    | |      | |стандартной схемой   | |   |                    |       | 
|    | |      | |"запрос-отклик", при | |   |                    |       | 
|    | |      | |которой можно вести  | |   |                    |       | 
|    | |      | |достаточно быстрый   | |   |                    |       | 
|    | |      | |перебор по           | |   |                    |       | 
|    | |      | |перехваченным        | |   |                    |       | 
|    | |      | |значениям "запроса" и| |   |                    |       | 
|    | |      | |"отклика".           | |   |                    |       | 
|    | |      | |Повторное наложение  | |   |                    |       | 
|    | |      | |гаммы шифра          | |   |                    |       | 
|    | |      | |Уже классическим     | |   |                    |       | 
|    | |      | |примером стала       | |   |                    |       | 
|    | |      | |уязвимость в Windows | |   |                    |       | 
|    | |      | |3.x и первых версиях | |   |                    |       | 
|    | |      | |Windows 95, связанная| |   |                    |       | 
|    | |      | |с шифрованием. В этом| |   |                    |       | 
|    | |      | |случае программисты  | |   |                    |       | 
|    | |      | |фирмы Microsoft,     | |   |                    |       | 
|    | |      | |хорошо известные     | |   |                    |       | 
|    | |      | |своими знаниями в    | |   |                    |       | 
|    | |      | |области безопасности,| |   |                    |       | 
|    | |      | |применяли алгоритм   | |   |                    |       | 
|    | |      | |RC4 (представляющем  | |   |                    |       | 
|    | |      | |собой ни что иное,   | |   |                    |       | 
|    | |      | |как шифрование       | |   |                    |       | 
|    | |      | |гаммированием), не   | |   |                    |       | 
|    | |      | |меняя гаммы,         | |   |                    |       | 
|    | |      | |несколько раз к      | |   |                    |       | 
|    | |      | |разным данным -      | |   |                    |       | 
|    | |      | |сетевым ресурсам,    | |   |                    |       | 
|    | |      | |хранящимся в файлах  | |   |                    |       | 
|    | |      | |типа .pwl.           | |   |                    |       | 
|    | |      | |Оказалось, что один  | |   |                    |       | 
|    | |      | |из наборов данных    | |   |                    |       | 
|    | |      | |файла .pwl           | |   |                    |       | 
|    | |      | |представлял из себя  | |   |                    |       | 
|    | |      | |более чем специфичный| |   |                    |       | 
|    | |      | |текст - 20-символьное| |   |                    |       | 
|    | |      | |имя пользователя (в  | |   |                    |       | 
|    | |      | |верхнем регистре) и  | |   |                    |       | 
|    | |      | |набор указателей на  | |   |                    |       | 
|    | |      | |ресурсы (см. рис. 2).| |   |                    |       | 
|    | |      | |Таким образом, угадав| |   |                    |       | 
|    | |      | |им пользователя      | |   |                    |       | 
|    | |      | |(которое в           | |   |                    |       | 
|    | |      | |большинстве случаев к| |   |                    |       | 
|    | |      | |тому же совпадает с  | |   |                    |       | 
|    | |      | |именем файла) можно  | |   |                    |       | 
|    | |      | |вычислить по крайней | |   |                    |       | 
|    | |      | |мере 20 байт гаммы.  | |   |                    |       | 
|    | |      | |Т.к. гамма не        | |   |                    |       | 
|    | |      | |меняется при         | |   |                    |       | 
|    | |      | |шифровании других    | |   |                    |       | 
|    | |      | |ресурсов (в этом     | |   |                    |       | 
|    | |      | |состоит основная     | |   |                    |       | 
|    | |      | |ошибка применения RC4| |   |                    |       | 
|    | |      | |в этом случае), могут| |   |                    |       | 
|    | |      | |быть вычислены первые| |   |                    |       | 
|    | |      | |20 байт всех         | |   |                    |       | 
|    | |      | |ресурсов, в которые  | |   |                    |       | 
|    | |      | |входит длина каждого | |   |                    |       | 
|    | |      | |из них. Вычислив     | |   |                    |       | 
|    | |      | |длину, можно найти   | |   |                    |       | 
|    | |      | |значения указателей и| |   |                    |       | 
|    | |      | |тем самым прибавить  | |   |                    |       | 
|    | |      | |еще несколько        | |   |                    |       | 
|    | |      | |десятков байт к      | |   |                    |       | 
|    | |      | |угаданной гамме. Этот| |   |                    |       | 
Страницы: 1, 2, 3, 4 
	
	
					
							 |