Почему криптосистемы ненадежны?
	
	
|    | |      | |алгоритм реализован в| |   |                    |       | 
|    | |      | |известной программе  | |   |                    |       | 
|    | |      | |glide.               | |   |                    |       | 
|    | |      | |[pic]                | |   |                    |       | 
|    | |      | |Рис. 2. Формат файла | |   |                    |       | 
|    | |      | |.PWL.                | |   |                    |       | 
|    | |      | |Хранение ключа вместе| |   |                    |       | 
|    | |      | |с данными            | |   |                    |       | 
|    | |      | |Эта причина приводит | |   |                    |       | 
|    | |      | |к тому, что данные,  | |   |                    |       | 
|    | |      | |зашифрованные с      | |   |                    |       | 
|    | |      | |помощью              | |   |                    |       | 
|    | |      | |криптостойкого и     | |   |                    |       | 
|    | |      | |корректно            | |   |                    |       | 
|    | |      | |реализованного       | |   |                    |       | 
|    | |      | |алгоритма, могут быть| |   |                    |       | 
|    | |      | |легко дешифрованы.   | |   |                    |       | 
|    | |      | |Это связано со       | |   |                    |       | 
|    | |      | |спецификой решаемой  | |   |                    |       | 
|    | |      | |задачи, при которой  | |   |                    |       | 
|    | |      | |невозможно вводить   | |   |                    |       | 
|    | |      | |ключ извне и он      | |   |                    |       | 
|    | |      | |хранится где-то      | |   |                    |       | 
|    | |      | |внутри в практически | |   |                    |       | 
|    | |      | |незашифрованном виде.| |   |                    |       | 
|    | |      | |Иначе говоря, здесь  | |   |                    |       | 
|    | |      | |наиболее уязвимым    | |   |                    |       | 
|    | |      | |будет алгоритм       | |   |                    |       | 
|    | |      | |шифрования не ключом,| |   |                    |       | 
|    | |      | |а ключа (с помощью   | |   |                    |       | 
|    | |      | |некоего вторичного   | |   |                    |       | 
|    | |      | |ключа). Но так как   | |   |                    |       | 
|    | |      | |(что опять-таки      | |   |                    |       | 
|    | |      | |очевидно следует из  | |   |                    |       | 
|    | |      | |специфики задачи)    | |   |                    |       | 
|    | |      | |этот вторичный ключ  | |   |                    |       | 
|    | |      | |хранить извне нельзя,| |   |                    |       | 
|    | |      | |то основные данные   | |   |                    |       | 
|    | |      | |рано или поздно будут| |   |                    |       | 
|    | |      | |расшифрованы без     | |   |                    |       | 
|    | |      | |использования методов| |   |                    |       | 
|    | |      | |перебора.            | |   |                    |       | 
|    | |      | |Типичным примером    | |   |                    |       | 
|    | |      | |здесь будут все WWW-,| |   |                    |       | 
|    | |      | |ftp-, e-mail-клиенты.| |   |                    |       | 
|    | |      | |Дело в том, что для  | |   |                    |       | 
|    | |      | |базовой (наиболее    | |   |                    |       | 
|    | |      | |часто встречающейся) | |   |                    |       | 
|    | |      | |аутентификации в этих| |   |                    |       | 
|    | |      | |протоколах пароль    | |   |                    |       | 
|    | |      | |должен передаваться  | |   |                    |       | 
|    | |      | |серверу в открытом   | |   |                    |       | 
|    | |      | |виде. Поэтому        | |   |                    |       | 
|    | |      | |клиентские программы | |   |                    |       | 
|    | |      | |вынуждены шифровать  | |   |                    |       | 
|    | |      | |(а не хэшировать)    | |   |                    |       | 
|    | |      | |пароль, причем с     | |   |                    |       | 
|    | |      | |фиксированным ключом,| |   |                    |       | 
|    | |      | |чтобы не надоедать   | |   |                    |       | 
|    | |      | |пользователю         | |   |                    |       | 
|    | |      | |постоянными          | |   |                    |       | 
|    | |      | |вопросами. Отсюда    | |   |                    |       | 
|    | |      | |следует, что где-то  | |   |                    |       | 
|    | |      | |внутри любого        | |   |                    |       | 
|    | |      | |броузера, почтового  | |   |                    |       | 
|    | |      | |или ftp-клиента (будь| |   |                    |       | 
|    | |      | |то Netscape          | |   |                    |       | 
|    | |      | |Communicator, Eudora,| |   |                    |       | 
|    | |      | |Outlook, FAR и т.п.) | |   |                    |       | 
|    | |      | |лежат все ваши пароли| |   |                    |       | 
|    | |      | |в практически        | |   |                    |       | 
|    | |      | |открытом виде, и что | |   |                    |       | 
|    | |      | |расшифровать их не   | |   |                    |       | 
|    | |      | |представляет труда.  | |   |                    |       | 
|    | |      | |(Чаще всего, кстати, | |   |                    |       | 
|    | |      | |пароль в таких       | |   |                    |       | 
|    | |      | |программах даже не   | |   |                    |       | 
|    | |      | |шифруется, а         | |   |                    |       | 
|    | |      | |кодируется алгоритмом| |   |                    |       | 
|    | |      | |типа base-64).       | |   |                    |       | 
|    | |      | |Человеческий фактор  | |   |                    |       | 
|    | |      | |В любой критической  | |   |                    |       | 
|    | |      | |системе ошибки       | |   |                    |       | 
|    | |      | |человека-оператора   | |   |                    |       | 
|    | |      | |являются чуть ли не  | |   |                    |       | 
|    | |      | |самыми дорогостоящими| |   |                    |       | 
|    | |      | |и распространенными. | |   |                    |       | 
|    | |      | |В случае криптосистем| |   |                    |       | 
|    | |      | |непрофессиональные   | |   |                    |       | 
|    | |      | |действия пользователя| |   |                    |       | 
|    | |      | |сводят на нет самый  | |   |                    |       | 
|    | |      | |стойкий              | |   |                    |       | 
|    | |      | |криптоалгоритм и     | |   |                    |       | 
|    | |      | |самую корректную его | |   |                    |       | 
|    | |      | |реализацию и         | |   |                    |       | 
|    | |      | |применение.          | |   |                    |       | 
|    | |      | |В первую очередь это | |   |                    |       | 
|    | |      | |связано с выбором    | |   |                    |       | 
|    | |      | |паролей. Очевидно,   | |   |                    |       | 
|    | |      | |что короткие или     | |   |                    |       | 
|    | |      | |осмысленные пароли   | |   |                    |       | 
|    | |      | |легко запоминаются   | |   |                    |       | 
|    | |      | |человеком, но они    | |   |                    |       | 
|    | |      | |гораздо проще для    | |   |                    |       | 
|    | |      | |вскрытия.            | |   |                    |       | 
|    | |      | |Использование длинных| |   |                    |       | 
|    | |      | |и бессмысленных      | |   |                    |       | 
|    | |      | |паролей безусловно   | |   |                    |       | 
|    | |      | |лучше с точки зрения | |   |                    |       | 
|    | |      | |криптостойкости, но  | |   |                    |       | 
|    | |      | |человек обычно не    | |   |                    |       | 
|    | |      | |может их запомнить и | |   |                    |       | 
|    | |      | |записывает на        | |   |                    |       | 
|    | |      | |бумажке, которая     | |   |                    |       | 
|    | |      | |потом либо теряется, | |   |                    |       | 
|    | |      | |либо попадает в руки | |   |                    |       | 
|    | |      | |злоумышленнику.      | |   |                    |       | 
|    | |      | |В последние годы     | |   |                    |       | 
|    | |      | |много внимания       | |   |                    |       | 
|    | |      | |уделяется разрешению | |   |                    |       | 
|    | |      | |этого противоречия,  | |   |                    |       | 
|    | |      | |но рекомендации по   | |   |                    |       | 
|    | |      | |выбору хороших       | |   |                    |       | 
|    | |      | |паролей выходят за   | |   |                    |       | 
|    | |      | |рамки этой статьи.   | |   |                    |       | 
|    | |      | |Именно из того, что  | |   |                    |       | 
|    | |      | |неискушенные         | |   |                    |       | 
|    | |      | |пользователи обычно  | |   |                    |       | 
|    | |      | |выбирают либо        | |   |                    |       | 
|    | |      | |короткие, либо       | |   |                    |       | 
|    | |      | |осмысленные пароли,  | |   |                    |       | 
|    | |      | |существуют два метода| |   |                    |       | 
|    | |      | |их вскрытия: атака   | |   |                    |       | 
|    | |      | |полным перебором и   | |   |                    |       | 
|    | |      | |атака по словарю.    | |   |                    |       | 
|    | |      | |С связи с резким     | |   |                    |       | 
|    | |      | |ростом вычислительных| |   |                    |       | 
|    | |      | |мощностей атаки      | |   |                    |       | 
|    | |      | |полным перебором     | |   |                    |       | 
|    | |      | |имеют гораздо больше | |   |                    |       | 
|    | |      | |шансов на успех, чем | |   |                    |       | 
|    | |      | |раньше (см. также    | |   |                    |       | 
|    | |      | |"Малая длина ключа").| |   |                    |       | 
|    | |      | |Если для системы UNIX| |   |                    |       | 
|    | |      | |функция crypt(),     | |   |                    |       | 
|    | |      | |которая отвечает за  | |   |                    |       | 
|    | |      | |хэширование паролей, | |   |                    |       | 
|    | |      | |была реализована так,| |   |                    |       | 
|    | |      | |что выполнялась почти| |   |                    |       | 
|    | |      | |1 секунду на машину  | |   |                    |       | 
|    | |      | |класса PDP, то за    | |   |                    |       | 
|    | |      | |двадцать лет скорость| |   |                    |       | 
|    | |      | |ее вычисления        | |   |                    |       | 
|    | |      | |увеличилась в 15000  | |   |                    |       | 
|    | |      | |раз (!). Поэтому если| |   |                    |       | 
|    | |      | |раньше хакеры (и     | |   |                    |       | 
|    | |      | |разработчики, которые| |   |                    |       | 
|    | |      | |ограничили длину     | |   |                    |       | 
|    | |      | |пароля 8 символами) и| |   |                    |       | 
|    | |      | |представить себе не  | |   |                    |       | 
|    | |      | |могли полный перебор,| |   |                    |       | 
|    | |      | |то сегодня такая     | |   |                    |       | 
|    | |      | |атака в среднем      | |   |                    |       | 
|    | |      | |приведет к успеху за | |   |                    |       | 
|    | |      | |80 дней8. Скорость   | |   |                    |       | 
|    | |      | |перебора паролей для | |   |                    |       | 
|    | |      | |различных            | |   |                    |       | 
|    | |      | |криптосистем         | |   |                    |       | 
|    | |      | |приведена в табл. 1. | |   |                    |       | 
|    |•|Securi| |Криптосистема        | |   |Скорость,           |       | 
|    | |ty    | |                     | |   |паролей/cек.        |       | 
|    | |News  | |                     | |   |                    |       | 
|    |•|Безопа| |ARJ 2.50             | |   |350 000             |       | 
|    | |сность| |                     | |   |                    |       | 
|    | |в Unix| |                     | |   |                    |       | 
|    |•|Безопа| |RC5 - 56 бит         | |   |150 000             |       | 
|    | |сность| |                     | |   |                    |       | 
|    | |в     | |                     | |   |                    |       | 
|    | |Window| |                     | |   |                    |       | 
|    | |s     | |                     | |   |                    |       | 
|    |•|Сборни| |LM-хэш               | |   |50 000              |       | 
|    | |к     | |                     | |   |                    |       | 
|    | |FAQ'ов| |                     | |   |                    |       | 
|    |•|Телефо| |Novell Netware 3.x   | |   |25 000              |       | 
|    | |ния,  | |                     | |   |                    |       | 
|    | |фрикин| |                     | |   |                    |       | 
|    | |г     | |                     | |   |                    |       | 
|    |•|Кредит| |MS Office 97         | |   |15 000              |       | 
|    | |ные   | |                     | |   |                    |       | 
|    | |карты | |                     | |   |                    |       | 
|    |•|Крипто| |UNIX - crypt()       | |   |15 000              |       | 
|    | |графия| |                     | |   |                    |       | 
|    |•|Истори| |RAR 2.0              | |   |1 000               |       | 
|    | |и о   | |                     | |   |                    |       | 
|    | |хакера| |                     | |   |                    |       | 
|    | |х     | |                     | |   |                    |       | 
|    |•|Програ| |UNIX -MD5            | |   |500                 |       | 
|    | |ммы,  | |                     | |   |                    |       | 
|    | |утилит| |                     | |   |                    |       | 
|    | |ы     | |                     | |   |                    |       | 
|    |•|CGI   | |Табл. 1. Скорость    | |   |                    |       | 
|    | |скрипт| |полного перебора на  | |   |                    |       | 
|    | |ы     | |компьютере класса    | |   |                    |       | 
|    | |      | |Pentium/166.         | |   |                    |       | 
|    | |      | |Однако вернемся на   | |   |                    |       | 
|    | |      | |несколько лет назад, | |   |                    |       | 
|    | |      | |когда вычислительной | |   |                    |       | 
|    | |      | |мощности для полного | |   |                    |       | 
|    | |      | |перебора всех паролей| |   |                    |       | 
|    | |      | |не хватало. Тем не   | |   |                    |       | 
|    | |      | |менее, хакерами был  | |   |                    |       | 
|    | |      | |придуман остроумный  | |   |                    |       | 
|    | |      | |метод, основанный на | |   |                    |       | 
|    | |      | |том, что качестве    | |   |                    |       | 
|    | |      | |пароля человеком     | |   |                    |       | 
|    | |      | |выбирается           | |   |                    |       | 
|    | |      | |существующее слово   | |   |                    |       | 
|    | |      | |или какая-либо       | |   |                    |       | 
|    | |      | |информация о себе или| |   |                    |       | 
|    | |      | |своих знакомых (имя, | |   |                    |       | 
|    | |      | |дата рождения и т.   | |   |                    |       | 
|    | |      | |п.). Ну, а поскольку | |   |                    |       | 
|    | |      | |в любом языке не     | |   |                    |       | 
|    | |      | |более 100000 слов, то| |   |                    |       | 
|    | |      | |их перебор займет    | |   |                    |       | 
|    | |      | |весьма небольшое     | |   |                    |       | 
|    | |      | |время, и от 40 до 80%| |   |                    |       | 
|    | |      | |существующих паролей | |   |                    |       | 
|    | |      | |может быть угадано с | |   |                    |       | 
|    | |      | |помощью такой простой| |   |                    |       | 
|    | |      | |схемы, называемой    | |   |                    |       | 
|    | |      | |"атакой по словарю". | |   |                    |       | 
|    | |      | |(Кстати, до 80% этих | |   |                    |       | 
|    | |      | |паролей может быть   | |   |                    |       | 
|    | |      | |угадано с            | |   |                    |       | 
|    | |      | |использованием       | |   |                    |       | 
|    | |      | |словаря размером     | |   |                    |       | 
|    | |      | |всего 1000 слов!).   | |   |                    |       | 
|    | |      | |Даже вирус Морриса (в| |   |                    |       | 
|    | |      | |1988 г.!) применял   | |   |                    |       | 
|    | |      | |такой способ, тем    | |   |                    |       | 
|    | |      | |более что в UNIX "под| |   |                    |       | 
|    | |      | |рукой" часто         | |   |                    |       | 
|    | |      | |оказывается          | |   |                    |       | 
|    | |      | |файл-словарь, обычно | |   |                    |       | 
|    | |      | |используемый         | |   |                    |       | 
|    | |      | |программами-корректор| |   |                    |       | 
|    | |      | |ами. Что же касается | |   |                    |       | 
|    | |      | |"собственных"        | |   |                    |       | 
|    | |      | |паролей, то файл     | |   |                    |       | 
|    | |      | |/etc/passwd может    | |   |                    |       | 
|    | |      | |дать немало          | |   |                    |       | 
|    | |      | |информации о         | |   |                    |       | 
|    | |      | |пользователе: его    | |   |                    |       | 
|    | |      | |входное имя, имя и   | |   |                    |       | 
|    | |      | |фамилию, домашний    | |   |                    |       | 
|    | |      | |каталог. Вирус       | |   |                    |       | 
|    | |      | |Морриса с успехом    | |   |                    |       | 
|    | |      | |пользовался          | |   |                    |       | 
|    | |      | |следующими           | |   |                    |       | 
|    | |      | |предположениями [3]: | |   |                    |       | 
|    | |      | |в качестве пароля    | |   |                    |       | 
|    | |      | |берется входное им   | |   |                    |       | 
|    | |      | |пользователя;        | |   |                    |       | 
|    | |      | |пароль представляет  | |   |                    |       | 
|    | |      | |собой двойной повтор | |   |                    |       | 
|    | |      | |имени пользователя;  | |   |                    |       | 
|    | |      | |то же, но прочитанное| |   |                    |       | 
|    | |      | |справа налево;       | |   |                    |       | 
|    | |      | |имя или фамилия      | |   |                    |       | 
|    | |      | |пользователя;        | |   |                    |       | 
|    | |      | |то же, но в нижнем   | |   |                    |       | 
|    | |      | |регистре.            | |   |                    |       | 
|    | |      | |Пусть сегодня        | |   |                    |       | 
|    | |      | |пользователи уже     | |   |                    |       | 
|    | |      | |понимают, что        | |   |                    |       | 
|    | |      | |выбирать такие пароли| |   |                    |       | 
|    | |      | |нельзя, но до тех    | |   |                    |       | 
|    | |      | |пор, пока с          | |   |                    |       | 
|    | |      | |компьютером работает | |   |                    |       | 
|    | |      | |человек9, эксперты по| |   |                    |       | 
|    | |      | |компьютерной         | |   |                    |       | 
|    | |      | |безопасности не      | |   |                    |       | 
|    | |      | |дождутся             | |   |                    |       | 
|    | |      | |использования таких  | |   |                    |       | 
|    | |      | |простых и радующих   | |   |                    |       | 
|    | |      | |душу паролей, как    | |   |                    |       | 
|    | |      | |34jXs5U@bTa!6.       | |   |                    |       | 
|    | |      | |Поэтому даже         | |   |                    |       | 
|    | |      | |искушенный           | |   |                    |       | 
|    | |      | |пользователь хитрит и| |   |                    |       | 
|    | |      | |выбирает такие       | |   |                    |       | 
|    | |      | |пароли, как hope1,   | |   |                    |       | 
|    | |      | |user1997, pAsSwOrD,  | |   |                    |       | 
|    | |      | |toor, roottoor,      | |   |                    |       | 
|    | |      | |parol, gfhjkm, asxz. | |   |                    |       | 
|    | |      | |Видно, что все они,  | |   |                    |       | 
|    | |      | |как правило,         | |   |                    |       | 
|    | |      | |базируются на        | |   |                    |       | 
|    | |      | |осмысленном слове и  | |   |                    |       | 
|    | |      | |некотором простом    | |   |                    |       | 
|    | |      | |правиле его          | |   |                    |       | 
|    | |      | |преобразования:      | |   |                    |       | 
|    | |      | |прибавить цифру,     | |   |                    |       | 
|    | |      | |прибавить год,       | |   |                    |       | 
|    | |      | |перевести через букву| |   |                    |       | 
|    | |      | |в другой регистр,    | |   |                    |       | 
|    | |      | |записать слово       | |   |                    |       | 
|    | |      | |наоборот, прибавить  | |   |                    |       | 
|    | |      | |записанное наоборот  | |   |                    |       | 
|    | |      | |слово, записать      | |   |                    |       | 
|    | |      | |русское слово        | |   |                    |       | 
|    | |      | |латинскими буквами,  | |   |                    |       | 
|    | |      | |набрать русское слово| |   |                    |       | 
|    | |      | |на клавиатуре с      | |   |                    |       | 
|    | |      | |латинской раскладкой,| |   |                    |       | 
|    | |      | |составить пароль из  | |   |                    |       | 
|    | |      | |рядом расположенных  | |   |                    |       | 
|    | |      | |на клавиатуре клавиш | |   |                    |       | 
|    | |      | |и т. п.              | |   |                    |       | 
|    | |      | |Поэтому не надо      | |   |                    |       | 
|    | |      | |удивляться, если     | |   |                    |       | 
|    | |      | |такой "хитрый" пароль| |   |                    |       | 
|    | |      | |будет вскрыт хакерами| |   |                    |       | 
|    | |      | |- они не глупее самих| |   |                    |       | 
|    | |      | |пользователей, и уже | |   |                    |       | 
|    | |      | |вставили в свои      | |   |                    |       | 
|    | |      | |программы те правила,| |   |                    |       | 
|    | |      | |по которым может идти| |   |                    |       | 
|    | |      | |преобразование слов. | |   |                    |       | 
|    | |      | |В самых продвинутых  | |   |                    |       | 
|    | |      | |программах (John The | |   |                    |       | 
|    | |      | |Ripper, Password     | |   |                    |       | 
|    | |      | |Cracking Library) эти| |   |                    |       | 
|    | |      | |правила могут быть   | |   |                    |       | 
|    | |      | |программируемыми и   | |   |                    |       | 
|    | |      | |задаваться с помощью | |   |                    |       | 
|    | |      | |специального языка   | |   |                    |       | 
|    | |      | |самим хакером.       | |   |                    |       | 
|    | |      | |Приведем пример      | |   |                    |       | 
|    | |      | |эффективности такой  | |   |                    |       | 
|    | |      | |стратегии перебора.  | |   |                    |       | 
|    | |      | |Во многих книгах по  | |   |                    |       | 
|    | |      | |безопасности         | |   |                    |       | 
|    | |      | |предлагается выбирать| |   |                    |       | 
|    | |      | |в качестве надежного | |   |                    |       | 
|    | |      | |пароля два           | |   |                    |       | 
|    | |      | |осмысленных слова,   | |   |                    |       | 
|    | |      | |разделенных некоторым| |   |                    |       | 
|    | |      | |знаком, например     | |   |                    |       | 
|    | |      | |"good!password".     | |   |                    |       | 
|    | |      | |Подсчитаем, за       | |   |                    |       | 
|    | |      | |сколько времени в    | |   |                    |       | 
|    | |      | |среднем будут сломаны| |   |                    |       | 
|    | |      | |такие пароли, если   | |   |                    |       | 
|    | |      | |такое правило        | |   |                    |       | 
|    | |      | |включено в набор     | |   |                    |       | 
|    | |      | |программы-взломщика  | |   |                    |       | 
|    | |      | |(пусть словарь 10000 | |   |                    |       | 
|    | |      | |слов, разделительными| |   |                    |       | 
|    | |      | |знаками могут быть 10| |   |                    |       | 
|    | |      | |цифр и 32 знака      | |   |                    |       | 
|    | |      | |препинания и         | |   |                    |       | 
|    | |      | |специальных символа, | |   |                    |       | 
|    | |      | |машина класса Pentium| |   |                    |       | 
|    | |      | |со скоростью 15000   | |   |                    |       | 
|    | |      | |crypt/сек):[pic]=140 | |   |                    |       | 
|    | |      | |000 секунд или менее | |   |                    |       | 
|    | |      | |1.5 дней!            | |   |                    |       | 
|    | |      | |Заключение           | |   |                    |       | 
|    | |      | |С момента начала     | |   |                    |       | 
|    | |      | |написания этой статьи| |   |                    |       | 
|    | |      | |в 1996 году положение| |   |                    |       | 
|    | |      | |в применении средств | |   |                    |       | 
|    | |      | |криптографии в       | |   |                    |       | 
|    | |      | |прикладных программах| |   |                    |       | 
|    | |      | |бесспорно меняется в | |   |                    |       | 
|    | |      | |лучшую сторону.      | |   |                    |       | 
|    | |      | |Постепенно           | |   |                    |       | 
|    | |      | |разработчики осознают| |   |                    |       | 
|    | |      | |необходимость        | |   |                    |       | 
|    | |      | |применения           | |   |                    |       | 
|    | |      | |зарекомендовавших    | |   |                    |       | 
|    | |      | |себя алгоритмов,     | |   |                    |       | 
|    | |      | |сдвигаются с мертвой | |   |                    |       | 
|    | |      | |точки позиции        | |   |                    |       | 
|    | |      | |некоторых стран в    | |   |                    |       | 
|    | |      | |вопросе экспорта     | |   |                    |       | 
|    | |      | |криптоалгоритмов,    | |   |                    |       | 
|    | |      | |разрабатываются новые| |   |                    |       | 
|    | |      | |алгоритмы и стандарты| |   |                    |       | 
|    | |      | |с большей длиной     | |   |                    |       | 
|    | |      | |ключа и              | |   |                    |       | 
|    | |      | |эффективностью для   | |   |                    |       | 
|    | |      | |реализации на всех   | |   |                    |       | 
|    | |      | |типах процессоров, от| |   |                    |       | 
|    | |      | |8-битных до RISC.    | |   |                    |       | 
|    | |      | |Тем не менее,        | |   |                    |       | 
|    | |      | |остается огромная    | |   |                    |       | 
|    | |      | |пропасть между       | |   |                    |       | 
|    | |      | |уровнем стойкости и  | |   |                    |       | 
|    | |      | |надежности           | |   |                    |       | 
|    | |      | |существующего сейчас | |   |                    |       | 
|    | |      | |ПО, применяющего     | |   |                    |       | 
|    | |      | |криптоалгоритмы, в   | |   |                    |       | 
|    | |      | |котором до сих пор   | |   |                    |       | 
|    | |      | |находятся "детские"  | |   |                    |       | 
|    | |      | |дыры (последний      | |   |                    |       | 
|    | |      | |пример - реализация  | |   |                    |       | 
|    | |      | |PPTP от Microsoft    | |   |                    |       | 
|    | |      | |[4]) и тем уровнем   | |   |                    |       | 
|    | |      | |криптостойкости,     | |   |                    |       | 
|    | |      | |который демонстрируют| |   |                    |       | 
|    | |      | |последние, независимо| |   |                    |       | 
|    | |      | |проанализированные   | |   |                    |       | 
|    | |      | |ведущими             | |   |                    |       | 
|    | |      | |криптоаналитиками    | |   |                    |       | 
|    | |      | |алгоритмы и          | |   |                    |       | 
|    | |      | |протоколы, где       | |   |                    |       | 
|    | |      | |серьезной уязвимостью| |   |                    |       | 
|    | |      | |считается, например, | |   |                    |       | 
|    | |      | |та, что требует 265  | |   |                    |       | 
|    | |      | |блоков шифрованного  | |   |                    |       | 
|    | |      | |текста и затем 258   | |   |                    |       | 
|    | |      | |перебора вариантов   | |   |                    |       | 
|    | |      | |или одного открытого | |   |                    |       | 
|    | |      | |текста,              | |   |                    |       | 
|    | |      | |зашифрованного 233   | |   |                    |       | 
|    | |      | |разными, но          | |   |                    |       | 
|    | |      | |зависимыми друг от   | |   |                    |       | 
|    | |      | |друга ключами и затем| |   |                    |       | 
|    | |      | |сложности анализа,   | |   |                    |       | 
|    | |      | |равного 257[5].      | |   |                    |       | 
|    | |      | |Хочется надеяться,   | |   |                    |       | 
|    | |      | |что будущие          | |   |                    |       | 
|    | |      | |реализации и         | |   |                    |       | 
|    | |      | |применение этих      | |   |                    |       | 
|    | |      | |алгоритмов сохранят  | |   |                    |       | 
|    | |      | |столь высокую степень| |   |                    |       | 
|    | |      | |их надежности.       | |   |                    |       | 
|    | |      | |Резюме               | |   |                    |       | 
|    | |      | |Можно выделить 4     | |   |                    |       | 
|    | |      | |основных группы      | |   |                    |       | 
|    | |      | |причин ненадежности  | |   |                    |       | 
|    | |      | |криптографических    | |   |                    |       | 
|    | |      | |систем: применение   | |   |                    |       | 
|    | |      | |нестойких алгоритмов,| |   |                    |       | 
|    | |      | |неправильная         | |   |                    |       | 
|    | |      | |реализация или       | |   |                    |       | 
|    | |      | |применение           | |   |                    |       | 
|    | |      | |криптоалгоритмов, а  | |   |                    |       | 
|    | |      | |также человеческий   | |   |                    |       | 
|    | |      | |фактор. При этом     | |   |                    |       | 
|    | |      | |видна четкая         | |   |                    |       | 
|    | |      | |параллель между ними | |   |                    |       | 
|    | |      | |и причинами нарушения| |   |                    |       | 
|    | |      | |безопасности         | |   |                    |       | 
|    | |      | |вычислительных       | |   |                    |       | 
|    | |      | |систем.              | |   |                    |       | 
|    | |      | |Из-за описанных      | |   |                    |       | 
|    | |      | |причин имелись или   | |   |                    |       | 
|    | |      | |имеются проблемы в   | |   |                    |       | 
|    | |      | |безопасности у всех  | |   |                    |       | 
|    | |      | |классов программных  | |   |                    |       | 
|    | |      | |продуктов,           | |   |                    |       | 
|    | |      | |использующие         | |   |                    |       | 
|    | |      | |криптоалгоритмы, будь| |   |                    |       | 
|    | |      | |то операционные      | |   |                    |       | 
|    | |      | |системы;             | |   |                    |       | 
|    | |      | |криптопротоколы;     | |   |                    |       | 
|    | |      | |клиенты и сервера, их| |   |                    |       | 
|    | |      | |поддерживающие;      | |   |                    |       | 
|    | |      | |офисные программы;   | |   |                    |       | 
|    | |      | |пользовательские     | |   |                    |       | 
|    | |      | |утилиты шифрования;  | |   |                    |       | 
|    | |      | |популярные           | |   |                    |       | 
|    | |      | |архиваторы.          | |   |                    |       | 
|    | |      | |Для того, чтобы      | |   |                    |       | 
|    | |      | |грамотно реализовать | |   |                    |       | 
|    | |      | |собственную          | |   |                    |       | 
|    | |      | |криптосистему,       | |   |                    |       | 
|    | |      | |необходимо не только | |   |                    |       | 
|    | |      | |ознакомится с        | |   |                    |       | 
|    | |      | |ошибками других и    | |   |                    |       | 
|    | |      | |понять причины, по   | |   |                    |       | 
|    | |      | |которым они          | |   |                    |       | 
|    | |      | |произошли, но и,     | |   |                    |       | 
|    | |      | |возможно, применять  | |   |                    |       | 
|    | |      | |особые защитные      | |   |                    |       | 
|    | |      | |приемы               | |   |                    |       | 
|    | |      | |программирования и   | |   |                    |       | 
|    | |      | |специализированные   | |   |                    |       | 
|    | |      | |средства разработки. | |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |1 Под                | |   |                    |       | 
|    | |      | |криптостойкостью     | |   |                    |       | 
|    | |      | |здесь и далее будет  | |   |                    |       | 
|    | |      | |пониматься количество| |   |                    |       | 
|    | |      | |вариантов для        | |   |                    |       | 
|    | |      | |нахождения ключа     | |   |                    |       | 
|    | |      | |перебором.           | |   |                    |       | 
|    | |      | |2 Это было до        | |   |                    |       | 
|    | |      | |недавнего времени.   | |   |                    |       | 
|    | |      | |Сейчас - 56 бит.     | |   |                    |       | 
|    | |      | |3 [ ] - целая часть  | |   |                    |       | 
|    | |      | |(ближайшее целое     | |   |                    |       | 
|    | |      | |снизу).              | |   |                    |       | 
|    | |      | |4 ] [ - ближайшее    | |   |                    |       | 
|    | |      | |целое сверху.        | |   |                    |       | 
|    | |      | |5 Ясно, что и здесь и| |   |                    |       | 
|    | |      | |в примере выше       | |   |                    |       | 
|    | |      | |получаются одни и те | |   |                    |       | 
|    | |      | |же числа, но за счет | |   |                    |       | 
|    | |      | |округления в разные  | |   |                    |       | 
|    | |      | |стороны оказывается  | |   |                    |       | 
|    | |      | |разница в 1 символ.  | |   |                    |       | 
|    | |      | |6 что приблизительно | |   |                    |       | 
|    | |      | |соответствует 56     | |   |                    |       | 
|    | |      | |битам для            | |   |                    |       | 
|    | |      | |симметричных         | |   |                    |       | 
|    | |      | |алгоритмов.          | |   |                    |       | 
|    | |      | |7 миллион инструкций | |   |                    |       | 
|    | |      | |в секунду в течении  | |   |                    |       | 
|    | |      | |года.                | |   |                    |       | 
|    | |      | |8 Используя          | |   |                    |       | 
|    | |      | |специальные платы или| |   |                    |       | 
|    | |      | |распараллеливание,   | |   |                    |       | 
|    | |      | |это время можно      | |   |                    |       | 
|    | |      | |уменьшить на         | |   |                    |       | 
|    | |      | |несколько порядков.  | |   |                    |       | 
|    | |      | |9 :-)                | |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |Литература.          | |   |                    |       | 
|    | |      | |1. Теория и практика | |   |                    |       | 
|    | |      | |обеспечения          | |   |                    |       | 
|    | |      | |информационной       | |   |                    |       | 
|    | |      | |безопасности. Под    | |   |                    |       | 
|    | |      | |редакцией Зегжды П.Д.| |   |                    |       | 
|    | |      | |- М., Яхтсмен, 1996. | |   |                    |       | 
|    | |      | |2. П. Кочер.         | |   |                    |       | 
|    | |      | |Временной анализ     | |   |                    |       | 
|    | |      | |реализаций           | |   |                    |       | 
|    | |      | |Диффи-Хеллмана, RSA, | |   |                    |       | 
|    | |      | |DSS и других систем  | |   |                    |       | 
|    | |      | |3. Mark W. Eichin,   | |   |                    |       | 
|    | |      | |Jon A. Rochils. With | |   |                    |       | 
|    | |      | |Microscope and       | |   |                    |       | 
|    | |      | |Tweezers: An Analysis| |   |                    |       | 
|    | |      | |of the Internet virus| |   |                    |       | 
|    | |      | |of November 1988.    | |   |                    |       | 
|    | |      | |4. Б. Шнайер, П.     | |   |                    |       | 
|    | |      | |Мюдж. Криптоанализ   | |   |                    |       | 
|    | |      | |протокола PPTP от    | |   |                    |       | 
|    | |      | |Microsoft.           | |   |                    |       | 
|    | |      | |5. Eli Biham, Lars R.| |   |                    |       | 
|    | |      | |Knudsen.             | |   |                    |       | 
|    | |      | |Cryptanalysis of the | |   |                    |       | 
|    | |      | |ANSI X9.52 CBCM Mode.| |   |                    |       | 
|    | |      | |Proceedings of       | |   |                    |       | 
|    | |      | |Eurocrypt'98.        | |   |                    |       | 
|    | |      | |Дополнительные       | |   |                    |       | 
|    | |      | |ссылки.              | |   |                    |       | 
|    | |      | |Баpичев Сеpгей.      | |   |                    |       | 
|    | |      | |Kpиптогpафия без     | |   |                    |       | 
|    | |      | |секpетов.            | |   |                    |       | 
|    | |      | |Bruce Schneier. Why  | |   |                    |       | 
|    | |      | |Cryptography Is      | |   |                    |       | 
|    | |      | |Harder Than It Looks | |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|    | |      | |© Павел Семьянов,    | |   |                    |       | 
|    | |      | |1996-98 г.           | |   |                    |       | 
|    | |      | |e-mail:              | |   |                    |       | 
|    | |      | |psw@ssl.stu.neva.ru  | |   |                    |       | 
|    | |      | |WWW:                 | |   |                    |       | 
|    | |      | |http://www.ssl.stu.ne| |   |                    |       | 
|    | |      | |va.ru/psw            | |   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|[pic| |      | |[pic]                |[|   |                    |       | 
|]   | |      | |                     |p|   |                    |       | 
|    | |      | |                     |i|   |                    |       | 
|    | |      | |                     |c|   |                    |       | 
|    | |      | |                     |]|   |                    |       | 
|    | |      | |                     | |   |                    |       | 
|[|_e| |      | |                     | |   |                    |       | 
|p|l@| |      | |                     | |   |                    |       | 
|i|ge| |      | |                     | |   |                    |       | 
|c|oc| |      | |                     | |   |                    |       | 
|]|it| |      | |                     | |   |                    |       | 
| |ie| |      | |                     | |   |                    |       | 
| |s.| |      | |                     | |   |                    |       | 
| |co| |      | |                     | |   |                    |       | 
| |m | |      | |                     | |   |                    |       | 
|[pic| |      | |                     | |   |                    |       | 
|]   | |      | |                     | |   |                    |       | 
Страницы: 1, 2, 3, 4 
	
	
					
							 |